4317
When You Can’t Find Shelter From the Heat
Last year was the third hottest on record, according to the National Oceanic and Atmospheric Association. We’ll probably see more of that, thanks to our warming climate: According to the most recent National Climate Assessment we’re on track to see average temperatures rise another 5 to 10 degrees Fahrenheit across the United Sates by the end of this century. 2017 also marked the first time that the United States has seen an increase in homelessness in almost a decade, according to the Department of Housing and Urban Development. The number of unsheltered people experiencing homelessness rose by 9 percent between 2016 and 2017. More than 180,000 Americans were living exposed to the elements on any single night that year. Extreme heat is already the leading cause of weather-related death in the United States. If the number of homeless people continues to increase alongside temperatures, it will be a recipe for serious health consequences. To make matters worse, a phenomenon known as the urban heat island amplifies this effect in major U.S. cities. Not only do urban heat islands increase local temperatures, they can prevent natural nighttime cooling and raise nighttime lows. While climate change is going to make this problem more urgent, the solution cannot be simply to reduce emissions or plant trees. We have to care for our neighbors, fund shelters, and curb gentrification.
slate, 18.06.2018
gesellschaft_armut_obdachlosigkeit  land_usa  umwelt_klima_katastrophe_erkrankung_tod  gesellschaft_stadt_megacity  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_temperatur 
11 hours ago
EU-Urheberrechtsreform - Die Angst vor der "Zensurmaschine"
Es geht um die Reform des EU-Urheberrechts. Am Mittwoch stimmt der federführende Rechtsausschuss des EU-Parlaments über den Vorschlag des Verhandlungsführers Axel Voss (CDU) ab. Findet der dort eine Mehrheit, können die Trilogverhandlungen zwischen Kommission, Rat und Parlament unmittelbar beginnen, aus denen am Ende ein EU-Gesetz entstehen soll. Ende Mai hatte der EU-Rat bereits seine Position als künftige Verhandlungsbasis vorgestellt. Auch wenn sich die Entwürfe von Rat und Parlament in Details unterscheiden, stehen vor allem zwei Artikel in der Kritik: Erstens Artikel 11, der die Einführung eines europäischen Leistungsschutzrechts vorsieht. Und zweitens Artikel 13, der die Einführung umstrittener Uploadfilter für Onlineplattformen zur Folge haben könnte.
zeit, 18.06.2018
land_europa  eu_parlament_ausschuss_juri  eu_minister_rat_der_eu  recht_urheberrecht_drm  recht_leistungsschutz  internet_dienst_anbieter  internet_regulierung  staat_politik_wirtschaft_förderung_schutz  zensur_infrastruktur  zensur_internet_web  zensur_selbstzensur  unternehmen_allg_medienindustrie  unternehmen_allg_verlag  unternehmen_allg_lobbyismus 
11 hours ago
First ISIS, then Iraq, now Israel: IDF Use of Commercial Drones
Although Israel has long been a user of military drones, in 2017 it also appears to have purchased “hundreds” of commercial DJI Matrice and Mavic drones, some of which allegedly were allocated to the Border Defence Force. From March 2018 there has been a surge in reports and examples of the IDF using commercial drones for military purposes. This activity appears to have been localised around the Gaza strip during a sustained period of protesting and unrest which the Palestinians have named “The Great March of Return”. IDF commercial drones have been deployed on a wide scale and using relatively novel tactics. Although the idea of using drones to deploy tear gas is not new, Israel appears to have been the first country to use it on such a wide scale during protests. The system that has appeared most often in images and video has been a drone which drops multiple small tear gas grenades. The system appears to consist of a DJI Matrice 600 with two pods hung underneath it, each carrying 6 grenades. Each pod consists of two halves that can swing open to release the grenades, and can be opened singly or both at the same time. The use of commercial drones to deploy tear gas is an interesting and recent development in crowd control tactics. It gives the user the power to target tear gas quite accurately and at a much longer range than the current IDF systems, which range from hand-thrown systems, 40mm UGL variants, and vehicle-mounted volley launchers.
bellingcat, 18.06.2018
militär_il_idf  waffe_wenigertödlich_csgas  staat_aufstandsbekämpfung  uas_allg_multicopter  unternehmen_dji  unternehmen_combined_systems 
14 hours ago
Pentagon Puts Cyberwarriors on the Offensive, Increasing the Risk of Conflict
Until now, the Cyber Command has assumed a largely defensive posture, trying to counter attackers as they enter American networks. But in the spring, as the Pentagon elevated the command’s status, it opened the door to nearly daily raids on foreign networks, seeking to disable cyberweapons before they can be unleashed, according to strategy documents and military and intelligence officials. Adversaries like Russia, China and North Korea, all nuclear-armed states, have been behind major cyberattacks, and the United States has struggled with the question of how to avoid an unforeseen escalation as it wields its growing cyberarsenal. Another complicating factor is that taking action against an adversary often requires surreptitiously operating in the networks of an ally, like Germany. The new strategy envisions constant, disruptive “short of war” activities in foreign computer networks. The objective, according to the new “vision statement” quietly issued by the command, is to “contest dangerous adversary activity before it impairs our national power.” Pushing American defenses “as close as possible to the origin of adversary activity extends our reach to expose adversaries’ weaknesses, learn their intentions and capabilities, and counter attacks close to their origins,” the document says. “Continuous engagement imposes tactical friction and strategic costs on our adversaries, compelling them to shift resources to defense and reduce attacks.” Another Pentagon document, dated May 2017, provides a legal basis for attacking nuclear missiles on the launchpad using “nonkinetic options” — meaning a cyberattack or some other means that does not involve bombing a missile on the pad or otherwise blowing it up. “It is essentially a ‘forward defense’ approach,” Jason Healey, who runs the cyber initiative at Columbia University, said recently. The chief risk is that the internet becomes a battleground of all-against-all, as nations not only place “implants” in the networks of their adversaries — something the United States, China, Russia, Iran and North Korea have done with varying levels of sophistication — but also begin to engage in daily attack and counterattack. This article is adapted from “The Perfect Weapon: War, Sabotage and Fear in the Cyber Age,” to be published on Tuesday by Crown, an imprint of Penguin Random House.
nyt, 17.06.2018
land_usa  militär_us_cyber_command_cna_oceo_oco  militär_allg_kriegsführung_elektro_it  militär_allg_sabotage  militär_allg_strategie_doktrin  militär_allg_infiltration_tech  überwachung_netzwerk_topologie  itsicherheit_netzwerk  militär_allg_präventiver_angriff  itsicherheit_malware_spyware  us_nsc 
14 hours ago
Deutscher Nachrichtendienst spionierte in Österreich
3. November 1999, ein Mittwoch, irgendwo in Deutschland. Es ist 12.05 Uhr und acht Sekunden, als der Name eines österreichischen Industrieunternehmens in ein elektronisches Verzeichnis aufgenommen wird, dazu ein Faxanschluss. Im Sekundentakt wird das System immer mehr Einträge aufnehmen. Und es sind nicht nur Unternehmen. Das Bundeskanzleramt ist darunter, das Innenministerium, das Wirtschaftsministerium, die Wirtschaftskammer Österreich. Der beschriebene Vorgang in Deutschland wird sich bis 2006 laufend wiederholen. Das elektronische Verzeichnis wird immer neue Namen, Festnetz-, Fax- und Handynummern, ab 2002 zunehmend auch E-Mail-Adressen aus Österreich erfassen, am Ende sind es annähernd 2000 Einträge. Diese „Selektoren“, wahlweise auch „Telekommunikationsmerkmale“ genannt, sind Teil eines größeren Ganzen. Sie finden sich auf einer seit Jahren unter Verschluss gehaltenen Datei, die profil und der Tageszeitung „Der Standard“ vorliegt. Sie stammt aus dem Innersten des deutschen Bundesnachrichtendienstes (BND) und erzählt eine in Details und Ausmaß bisher unbekannte Geschichte: Der Auslandsgeheimdienst der Bundesrepublik Deutschland hat spätestens ab dem Ende der 1990er-Jahre die Telekommunikation unzähliger Ziele in Österreich systematisch überwacht.
profil, 15.06.2018
land_deutschland  land_österreich  geheimdienst_de_bnd_ta_nsa_jsa_eikonal  geheimdienst_de_bnd_ta  geheimdienst_allg_spionage  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten 
3 days ago
Bundeswehr-Hacker bereit zum Hackback
In einem internen Bericht vom April schreibt das Verteidigungsressort erstmals, die Hacker des gerade erst aufgestellten Zentrums Cyberoperationen seien mittlerweile "in der Lage, aktiv im Cyberraum aufzuklären und zu wirken". Bisher hatte die in Grafschaft bei Bonn stationierte Bundeswehreinheit Gegenschläge im Netz - sogenannte Hackbacks - praktisch nur in Planspielen und abgetrennt vom Internet getestet. Ebenso gelang es den Hackern, die bis zum April in der Einheit Computer Network Operations (CNO) agierten, in einem Geiselfall in die Server eines afghanischen Mobilfunkbetreibers einzudringen. Ob der Bundeswehr echte Gegenschläge - also zum Beispiel das Ausschalten eines Servers, von dem eine Attacke ausgeht - erlaubt werden sollen, wird in der Politik kontrovers diskutiert. Trotzdem betont das Verteidigungsministerium, wie wichtig die neue Fähigkeit der Bundeswehr ist. Der Ausbau der offensiven Mittel der Cybertruppe, so das als Verschlusssache eingestufte Papier, sei ein "essenzieller Beitrag zur gesamtstaatlichen Sicherheitsvorsorge", betont das Ministerium. Deshalb soll die Hacker-Truppe nach SPIEGEL-Informationen von knapp 100 auf 300 Mann aufgerüstet werden.
spiegel, 16.06.2018
militär_allg_kriegsführung_elektro_it  militär_de_bundeswehr_kdocir_ksa_cno  land_deutschland  militär_allg_infiltration_tech  de_ministerium_bmvg  militär_allg_sabotage 
3 days ago
The Next Frontier of Police Surveillance Is Drones
The line of drones from Axon and DJI is called the Axon Air, and the devices will be linked to Axon’s cloud-based database for law enforcement, Evidence.com, which is used to process body-camera data too. And it could open a vast new frontier for police surveillance. By working with a company that is already familiar with contracting with police departments, the Chinese-owned DJI—the world’s biggest consumer drone manufacturer—could widen up a new, growing customer base: cops. Axon Air, which was announced Tuesday by Axon, is marketed as a way to help law enforcement with search-and-rescue operations, crowd monitoring, traffic-accident reconstruction, and evidence collection. It will make drone data the latest addition to Axon’s suite of tools for police, which include tasers, body cameras (of which Axon is the country’s biggest seller), and car cameras. Evidence.com, according to Axon’s press release, is currently used by more than 200,000 public-safety professionals. According to Axon’s Tuttle, “all digital data including PDFs, crime scene photos, CCTV footage, in-car cameras, and now DJI drone video can be associated to a single case file”—meaning it’s possible to look up a case involving a camera mounted in a police car and see if the same case also has drone footage associated with it. Tuttle said that law enforcement agencies own what they upload to Evidence.com, even though the repository itself is owned and maintained by the company. But that doesn’t mean police departments can’t share that data with other law enforcement agencies—many already share their surveillance data, through various databases—nor does it mean Axon can’t request to access to the data to, say, train artificial intelligence systems.Axon did, after all, acquire two different artificial intelligence companies for analyzing video footage last year, which the company said in a press release will be combined to form a new division, Axon AI.
slate, 07.06.2018
unternehmen_taser_axon  unternehmen_dji  uas_ugv_überwachung  uas_allg_quadrocopter  datenanalyse_bild_video  tech_computer_vision  tech_ki_maschinelles_lernen_deep_learning  polizei_us  land_usa  internet_cloud_datenspeicher  tech_computing_cloud  überwachung_video_mobil  überwachung_video_widearea  überwachung_stadt  staat_outsourcing  biometrie_gesicht  überwachung_person_identifizierung 
3 days ago
Parteienfinanzierung - "Das Vorgehen der Koalition zeugt schlicht von Arroganz"
Union und SPD haben mit ihrer Mehrheit im Bundestag beschlossen, das staatliche Budget für die Parteienfinanzierung um 25 Millionen Euro pro Jahr auf 190 Millionen zu erhöhen. Ihr Vorgehen hält der Münchner Politologe Michael Koß für hochproblematisch. Koß war auch als Experte geladen zu einer Anhörung zum Thema im Bundestag [NB: https://pinboard.in/u:kraven/b:b62b08e59133].
zeit, 15.06.2018
land_deutschland  partei_de_cducsu  partei_de_spd  partei_allg_kleptokratie  gesetz_entwurf_änderung  gesetz_de_bwahlg  gesetz_de_euwg  gesetz_de_partg  partei_allg_finanzierung  staat_geldverschwendung  staat_haushalt  recht_eilverfahren  partei_allg_desinformation 
3 days ago
Milrem Robotics and MBDA to Develop Anti-Tank UG
Milrem Robotics and missile systems designer MBDA have announced that the two companies are to develop the world’s first unmanned ground vehicle (UGV) specially designed for anti-tank purposes. The joint project will feature the IMPACT (Integrated MMP Precision Attack Combat Turret) system from MBDA that will be integrated onto the THeMIS unmanned ground vehicle by Milrem Robotics. “One of the challenges in urban warfare is keeping anti-tank infantry hidden from the enemy’s surveillance equipment that can very easily detect a soldier’s heat signature. The aim of our joint integration project is developing a system that has a low heat signature and most importantly – will keep infantry at a safe distance,” explained Brig Gen (res) Alar Laneman, military advisor to Milrem Robotics. “MMP, the world’s only 5th Generation anti-tank guided weapon, now in service within the French Armed Forces, has been developed for both mounted and dismounted applications and is suitable for unmanned ground vehicle (UGV). With its 4km+ range and its two firing modes – lock on before launch (LOBL) and lock on after launch (LOAL) – the MMP gives to THeMIS UGV an unmatched capability to engage a target beyond line of sight.
ust, 14.06.2018
unternehmen_milrem  unternehmen_mbda  uas_ugv_killer_laws  militär_allg_kriegsführung_urban  waffe_rakete_panzerabwehr  ugv_themis 
4 days ago
Kontroverse über Vorratsdatenspeicherung
Die von der FDP-Fraktion mit einem Gesetzentwurf angestrebte Abschaffung der Vorratsdatenspeicherung war Gegenstand einer öffentlichen Sachverständigenanhörung am Mittwochnachmittag im Ausschuss für Recht und Verbraucherschutz. Unter Leitung des Vorsitzenden Stephan Brandner (AfD) befragten die Abgeordneten neun Experten aus Praxis und Wissenschaft, die den Entwurf eines Gesetzes zur Stärkung der Bürgerrechte (19/204) unterschiedlich bewerteten. Zur Debatte stand daraus der Themenkomplex Vorratsdatenspeicherung.
hib, 13.06.2018
überwachung_vorratsdaten_itk_meta  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_recht  land_deutschland  land_europa  gericht_eu_eugh  gericht_allg_richter  gericht_allg_propaganda 
5 days ago
Antarktis-Eis schwindet schneller als gedacht – Meeresspiegel steigt
Die Antarktis verliert einer Hochrechnung zufolge zunehmend schneller an Eis. Waren es von 1992 bis 2012 durchschnittlich etwa 76 Milliarden Tonnen pro Jahr, lag das Mittel zwischen 2012 und 2017 bei 219 Milliarden Tonnen jährlich – fast dreimal so viel. Insgesamt ließ das schmelzende Eis der Antarktis den weltweiten Meeresspiegel zwischen 1992 und 2017 um 7,6 Millimeter steigen. Diese Zahlen stellt ein internationales Forscherteam um Andrew Shepherd von der University of Leeds (Großbritannien) im Fachmagazin Nature vor. "Laut unseren Analysen ist es in den letzten zehn Jahren zu einer Beschleunigung des Masseverlusts in der Antarktis gekommen", erklärt Shepherd. Die Antarktis trage gegenwärtig zu einem höheren Anstieg des Meeresspiegels bei als je zuvor in den letzten 25 Jahren. Würde sämtliches Eis in der Antarktis verschwinden, hätte das einen Anstieg des globalen Meeresspiegels um 58 Meter zur Folge.
heise, 14.06.2018
umwelt_klima_katastrophe_gletscherschmelze  umwelt_antarktis  umwelt_klima_katastrophe_waterworld  uni_uk_leeds  wissenschaft_forschungsinstitut_awi  uni_uk_imperial_college 
5 days ago
A Chip in the Windshield: China’s Surveillance State Will Soon Track Cars
China is establishing an electronic identification system to track cars nationwide, according to records and people briefed on the matter. Under the plan being rolled out July 1, a radio-frequency identification chip for vehicle tracking will be installed on cars when they are registered. Compliance will be voluntary this year but will be made mandatory for new vehicles at the start of 2019, the people said. China’s Ministry of Public Security, a police agency, will implement the plan, whose standards were drafted by the ministry’s Traffic Management Research Institute. The system will register information such as the license plate number and automobile color, said one of the people briefed on the plan. To implement the network, radio-frequency identification, or RFID, chips will be affixed to car windshields. Reading devices installed along roads will identify cars as they pass and transfer the data to the Ministry of Public Security, said one of the people. Unlike GPS tracking systems, the system won’t pinpoint a car’s position at all times. At present, authorities in China and elsewhere more commonly track cars through video images of license plates. Surveillance cameras are generally cheaper than RFID readers. But RFID has advantages such as functioning in foggy weather and faster information processing, said Sanjay Sarma, a professor at Massachusetts Institute of Technology and an expert on RFID technology. In late 2014, when the Traffic Management Research Institute unveiled the draft standards and sought public comments, it said the new system was needed to address growing problems such as traffic congestion and terrorist attacks with vehicles.
wsj, 13.06.2018
land_china  überwachung_lokalisierung_bewegung  überwachung_chip_rfid  überwachung_pkw_ortung  cn_ministerium_öffentliche_sicherheit 
5 days ago
How a Powerful Spy Camera Invented at Duke Ended Up in China’s Hands
Five years ago, a group of Duke University scientists developed a pioneering gigapixel camera to provide long-range surveillance for the U.S. Navy through a sponsorship from the Pentagon. The technology, never picked up by the U.S. government, is now being used by Chinese police to identify people from nearly a football field away, after lead Duke researcher David Brady moved to China in 2016 to kick-start his business. Surveillance startups using AI are booming in China as Beijing spends $30 billion a year on public-safety projects, including a vast network of cameras that aims to cover public squares, major crossroads and train stations. To feed that demand, Mr. Brady’s Aqueti China Technology Inc. developed Mantis, a 19-lens camera with processors that combine images into a 100-megapixel frame that users can zoom in on in extraordinary detail. The cameras are linked to facial-recognition technology that enables police to identify people, part of the surveillance web that tracks criminals as well as citizens. Aqueti cameras are now installed around Tiananmen Square in Beijing, monitor main streets in Kunshan, a city near Shanghai, and are spreading to other towns, said William Wang, Mr. Brady’s Chinese partner in Aqueti.
wsj, 11.06.2018
unternehmen_aqueti  überwachung_video_hochauflösend  überwachung_video_ki  überwachung_video_widearea  überwachung_stadt  land_china  überwachung_person_identifizierung  biometrie_gesicht  tech_hw_video_kamera_array_parallel  datenanalyse_bild_video  tech_computing_parallel  tech_ki_maschinelles_lernen_deep_learning  uni_us_duke  unternehmen_allg_start_up 
5 days ago
Bundeswehr bekommt waffenfähige Drohnen
Nach Jahren heftiger Debatte hat der Haushaltsausschuss des Bundestages mit den Stimmen der Koalition den Weg für die Beschaffung von neuen Drohnen des Typs Heron TP für die Bundeswehr freigemacht. Der Beschluss von Union und SPD schließt die Beschaffung von Munition und die Ausbildung von Soldaten zum Einsatz derselben explizit aus. Die SPD meldet noch Diskussionsbedarf an. "Alle weiteren Schritte im Umgang mit dieser Drohne werden erst auf der Grundlage einer breiten, gesellschaftlichen Debatte, die auch juristische und ethische Fragen berücksichtigt erfolgen", sagte SPD-Verteidigungsexperte Fritz Felgentreu. Beschlossen ist, dass die Bundeswehr in den kommenden Jahren für fast 900 Millionen Euro insgesamt fünf Maschinen von Airbus mietet. Zu dem Geschäft gehört auch eine Übereinkunft mit dem Staat Israel, wo die Drohnen stationiert werden und auch die Ausbildung der deutschen Piloten sowie die Wartung stattfinden sollen. Die Bewaffnung der Drohnen allerdings ist nur als Option in den Verträgen vereinbart. Ob und wann die Bundeswehr die Heron TP nicht nur für Aufklärung mit Kameras einsetzen, sondern damit auch mögliche Gegner am Boden mit Raketen bekämpfen kann, ist noch völlig unklar.
tagesschau, 13.06.2018
de_bundestag_ausschuss_haushalt  uas_heron-tp_eitan  uas_ugv_überwachung  uas_ugv_killer_laws  unternehmen_airbus  land_israel  land_deutschland 
5 days ago
SigSpoof - Signaturen fälschen mit GnuPG
Eine Sicherheitslücke im Zusammenspiel von GnuPG und bestimmten Mailplugins erlaubt es unter bestimmten Umständen, die Signaturprüfung auszutricksen. Der Grund: Auf GnuPG aufbauende Tools und Mailplugins parsen die Ausgabe des Kommandozeilentools - und in die lassen sich unter Umständen gültig aussehende Statusnachrichten einschleusen. Entdeckt wurde die SigSpoof getaufte Lücke von Marcus Brinkmann, dem Entwickler des GnuPG-Forks NeoPG, und Kai Michaelis. Eine weitere, ähnlich gelagerte Lücke betrifft ausschließlich Enigmail. Hier lassen sich mittels User-IDs aus Public Keys Statusmessages generieren. Wenn ein Angreifer sein Opfer dazu bringen kann, einen bestimmten manipulierten Schlüssel zu importieren, kann er damit ebenso Nachrichten erzeugen, die so aussehen, als hätten sie eine gültige Signatur von einem beliebigen Schlüssel. Nutzer von GnuPG und darauf basierenden Verschlüsselungslösungen sollten entsprechende Updates schnell einspielen. Für GnuPG selbst wurde bereits letzte Woche die Version 2.2.8 veröffentlicht, welche die Ausgabe von mehrzeiligen Dateinamen verhindert. In Enigmail wurden die Bugs in Version 2.0.7 behoben, für GPGTools soll ein Update in Kürze erscheinen.
golem, 13.06.2018
software_krypto_gnupg  software_krypto_neopg  software_mua_tb_enigmail  itsicherheit_exploit_flaw  krypto_signierung  itsicherheit_implementierung 
5 days ago
Inside Palmer Luckey’s Bid to Build a Border Wall
Palmer Luckey—yes, that Palmer Luckey, the 25-year-old entrepreneur who founded the virtual reality company Oculus, sold it to Facebook, and then left Facebook in a haze of political controversy—hands me a Samsung Gear VR headset. Slipping it over my eyes, I am instantly immersed in a digital world that simulates the exact view I had just been enjoying in real life. In the virtual valley below is a glowing green square with text that reads PERSON 98%. Luckey directs me to tilt my head downward, toward the box, and suddenly an image pops up over the VR rendering. A human is making his way through the rugged sagebrush, a scene captured by cameras on a tower behind me. To his right I see another green box, this one labeled ANIMAL 86%. Zooming in on it brings up a photo of a calf, grazing a bit outside its usual range. The system I’m trying out is Luckey’s solution to how the US should detect unauthorized border crossings. It merges VR with surveillance tools to create a digital wall that is not a barrier so much as a web of all-seeing eyes, with intelligence to know what it sees. Luckey’s company, Anduril Industries, is pitching its technology to the Department of Homeland Security as a complement to—or substitute for—much of President Trump’s promised physical wall along the border with Mexico. It promises a system that would cost a small fraction of a physical wall and is cheaper than its digital competitors. In a steampunkish workshop in an industrial area of Oakland, California, Anduril houses a project called Sentry. Sentry is a fleet of autonomous firefighting machines meant to battle blazes on California’s hills, among other applications. The idea is to hollow out armored troop carriers to hold more than a thousand gallons of water. With crinkled aluminum skin, a Sentry vehicle looks something like a battlebot tank.
wired, 11.06.2018
land_usa  land_mexiko  überwachung_grenze_smart_border  unternehmen_anduril  tech_augmented_reality  überwachung_wachturm  überwachung_radar  unternehmen_founders_fund  unternehmen_palantir  geheimdienst_us_dhs_cbp  datenanalyse_bild_video  überwachung_video_ki  überwachung_video_widearea  tech_laser  tech_ki_maschinelles_lernen  tech_hw_chip_sensor  uas_ugv_überwachung  uas_allg_vtol  unternehmen_allg_start_up  geheimdienst_us_dhs_sbinet  staat_politik_asyl_migration_abschottung 
5 days ago
EU-US Privacy Shield data exchange deal: US must comply by 1 September, say MEPs
The data exchange deal should be suspended unless the US complies with it by 1 September 2018, say MEPs, adding that the deal should remain suspended until the US authorities comply with its terms in full. Following the Facebook-Cambridge Analytica data breach, Civil Liberties MEPs emphasize the need for better monitoring of the agreement, given that both companies are certified under the Privacy Shield. MEPs call on the US authorities to act upon such revelations without delay and if needed, to remove companies that have misused personal data from the Privacy Shield list. EU authorities should also investigate such cases and if appropriate, suspend or ban data transfers under the Privacy Shield, they add. MEPs are also worried about the recent adoption of the Clarifying Lawful Overseas Use of Data Act (CLOUD Act), a US law that grants the US and foreign police access to personal data across borders. They point out that the US law could have serious implications for the EU and it could conflict EU data protection laws. Civil Liberties Committee Chair and rapporteur Claude Moraes (S&D, UK) said: "The LIBE committee today adopted a clear position on the EU US Privacy Shield agreement. While progress has been made to improve on the Safe Harbor agreement, the Privacy Shield in its current form does not provide the adequate level of protection required by EU data protection law and the EU Charter. It is therefore up to the US authorities to effectively follow the terms of the agreement and for the Commission to take measures to ensure that it will fully comply with the GDPR." The resolution was passed by 29 votes to 25, with 3 abstentions.
eu parlament, libe, 12.06.2018
abkommen_eu_us_privacy_shield  eu_parlament_ausschuss_libe  recht_eu_vo_dsgvo  datenschutz_kontrolle  gesetz_us_cloud_act  absurdität_kuriosität  unternehmen_allg_daten_analyse_handel  eu_kommission  land_europa  land_usa  überwachung_internet_cloud  recht_eu_grundrechtecharta 
6 days ago
Climate refugees have no legal rights – and 200 million expected by 2050
Global warming will create 200 million climate refugees by 2050, by the most widely cited estimate (IOM). However, climate refugees currently have no legal rights (International Bar Association; UNU) and are “unlikely” to in the near future, Environmental Justice Foundation (EJF) director Steve Trent told WikiTribune. The global sea level is projected to rise between 0.3 to 2.5 meters during the 21st century (NOAA), with scientists increasingly thinking they will rise one meter by 2100. It’s a consequence of climate change, which is predicted to create refugees by amplifying the frequency and intensity of natural disasters – such as droughts, floods, and tropical cyclones. Ironically, those living in countries which produce the least greenhouse gas emissions are likely to be the most affected by its impacts. The world’s least developed countries have experienced 99 percent of the deaths from climate and weather related disasters, but account for just 1 percent of global emissions (Global Humanitarian Forum). Despite this, climate change and environmental degradation is not mentioned in any of the key legal conventions that provide protections for refugees and asylum seekers (International Bar Association). Also, developing regions already bear the brunt of the situation, hosting 86 per cent of the world’s refugees in 2015 (UNHCR). “We can try and put up barriers [but] … if we do that as climate refugees are forced to move, you will see a humanitarian crisis of biblical proportions,” Trent said. A national from the archipelago nation of Kiribati, whose islands are mostly two meters above sea level, lost his appeal for asylum in New Zealand, in a 2015 case that would have made him the world’s first climate refugee. The court said that if Teitiota’s arguments were accepted it would “stand the [1951 UN refugee] convention on its head” and millions facing the threat of natural disasters would be entitled to protection. Sydney University professor of human geography, John Connell, told WikiTribune this verdict set a precedent. University College London research associate Bayes Ahmed concluded that, based on current countries’ living standards and ecological footprint per person, Australia and the U.S. should each take 10 percent of global climate refugees, followed by Canada and Saudi Arabia with 9 percent each, South Korea at 7 percent and finally Russia, Germany and Japan 6 percent each.
wikitribune, 12.06.2018
umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_waterworld  umwelt_klima_katastrophe_versalzung  umwelt_klima_katastrophe_erkrankung_tod  umwelt_klima_katastrophe_dürre_verwüstung  gesellschaft_mangel_lebensmittel  umwelt_klima_katastrophe_flucht  recht_flüchtlinge  staat_politik_asyl_migration  staat_politik_asyl_migration_abschottung  recht_un_konvention_flüchtling  land_polynesien  land_mikronesien  land_melanesien 
6 days ago
Kritik an Musterfeststellungsklage
In einer öffentlichen Sachverständigenanhörung des Ausschusses für Recht und Verbraucherschutz unter Leitung des Vorsitzenden Stephan Brandner (AfD) sprachen sich Professoren sowie Vertreter von Justiz und Verbraucherschutzverbänden für zum Teil deutliche Nachbesserungen aus oder stellten das Vorhaben ganz infrage und machten eine Vielzahl von Verbesserungsvorschlägen. Kritikpunkte der Sachverständigen am Entwurf des Musterfeststellungsklagegesetzes betrafen vor allem die Schnelligkeit, mit der das Gesetz verabschiedet werden soll, was eine tiefere Auseinandersetzung mit der Thematik, die für Deutschland juristisches Neuland sei, erschwere. Zum anderen sei es die geplante Zweistufigkeit des Verfahrens, nachdem einem Musterfeststellungsurteil eine Leistungsklage folgen müsse, welche einen unsicheren Ausgang haben könne. Susanne Augenhofer von der Berliner Humboldt-Universität bezeichnete den Entwurf als "nicht überzeugend". Das Problem des "rationalen Desinteresses" werde damit nicht gelöst, denn Verbraucher seien gezwungen, zwei Mal vor Gericht gehen zu müssen. Für den Bund der Versicherten erklärte dessen Vorstandsprecher Axel Kleinlein, ein neu einzuführendes Rechtsdurchsetzungsinstrument hätte sachgerechterweise nicht nur lediglich als Feststellungsklage, sondern gleichzeitig auch als Leistungsklage ausgestaltet werden müssen. Caroline Meller-Hannich von der Martin-Luther-Universität Halle-Wittenberg erklärte, eine Musterfeststellungsklage sei zur zivilprozessualen Bewältigung von Streuschäden und Massenschäden ungeeignet, da sie keine greifbaren Konsequenzen habe und deshalb weder der Kompensation noch der Sanktion oder Prävention dienen könne. Sie werde zu umständlichen, langwierigen und häufig erfolglosen Nachverfahren führen, die berechtigten Erwartungen der betroffenen Personen an rechtssichere und effektive Justizgewährleistung enttäuschen und zu Haftungsrisiken für die klagenden Verbände führen. Verfahrensziel im kollektiven Rechtsschutz sollte demgegenüber die Entscheidung über die Leistungsansprüche von möglichst vielen von einem Schadensereignis betroffenen Personen sein. Stephan Wernicke, Chefjustitiar des Deutscher Industrie- und Handelskammertags (DIHK), bezweifelte die Notwendigkeit der Einführung neuer Instrumente des kollektiven Rechtsschutzes und kritisierte die im Entwurf vorgesehene Klagebefugnis. Schon heute hätten Verbraucher hinreichende Möglichkeiten der Rechtsverfolgung und gerichtlichen Geltendmachung ihrer Ansprüche, auch bestünden Möglichkeiten der Gewinnabschöpfung. Der Entwurf schwäche auch die Verhandlungsposition Deutschlands in der EU.
hib, 12.06.2018
verbraucherschutz  gesetz_de_zpo  recht_klage_feststellung_muster  recht_klage_leistung  land_deutschland  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_recht  gesetz_entwurf_änderung 
6 days ago
Sweden Tries to Halt Its March to Total Cashlessness
Parliament’s Riksbank committee, which is in the process of reviewing the central bank law, proposed making it mandatory for banks to offer cash withdrawals and handle daily receipts. The requirement would apply to banks that provide checking accounts and have more than 70 billion kronor ($8 billion) in deposits from the Swedish public, according to a report. The lawmakers said there needs to be “reasonable access to those services in all of Sweden," and that 99 percent of Swedes should have a maximum distance of 25 kilometers (16 miles) to the nearest cash withdrawal. The move is a response to Sweden’s rapid transformation as it becomes one of the most cashless societies in the world. That’s led to concerns that some people are finding it increasingly difficult to cope without access to mobile phones or bank cards. There are also fears around what would happen if the digital payments systems suddenly crashed. A majority of bank branches in Sweden have stopped handling cash over the counter, and many shops and restaurants are also rejecting physical money. Still, a recent Riksbank study showed that the decline of cash is driven by the fact that Swedes prefer using electronic payments such as debit cards and mobile payments.
bloomberg, 11.06.2018
land_schweden  bezahlsystem_bargeldlos  se_reichstag_ausschuss_riksbank  unternehmen_allg_bank  gesetz_entwurf_änderung 
6 days ago
AI senses people's pose through walls
X-ray vision has long seemed like a far-fetched sci-fi fantasy, but over the last decade a team led by Professor Dina Katabi from MIT's Computer Science and Artificial Intelligence Laboratory (CSAIL) has continually gotten us closer to seeing through walls. Their latest project, "RF-Pose," uses artificial intelligence (AI) to teach wireless devices to sense people's postures and movement, even from the other side of a wall. The researchers use a neural network to analyze radio signals that bounce off people's bodies, and can then create a dynamic stick figure that walks, stops, sits and moves its limbs as the person performs those actions. Besides sensing movement, the authors also showed that they could use wireless signals to accurately identify somebody 83 percent of the time out of a line-up of 100 individuals. This ability could be particularly useful for the application of search-and-rescue operations, when it may be helpful to know the identity of specific people. For this paper [NB: http://openaccess.thecvf.com/content_cvpr_2018/CameraReady/2406.pdf], the model outputs a 2-D stick figure, but the team is also working to create 3-D representations that would be able to reflect even smaller micromovements [NB: http://www.youtube.com/watch?v=HgDdaMy8KNE].
eurekalert, 12.06.2018
uni_us_mit  überwachung_raum_sensethroughwall  tech_wifi_wlan  tech_computer_vision  datenanalyse_signal  tech_ki_maschinelles_lernen_deep_learning  überwachung_lokalisierung_bewegung  software_datenvisualisierung  video_youtube 
6 days ago
Nichtwähler dürfen aus Wahllisten gestrichen werden
Wahlberechtigte in den USA können von Wählerlisten gestrichen werden, wenn sie nicht regelmäßig an Abstimmungen teilnehmen. Das oberste Gericht billigte in einem am Montag vorgelegten Urteil die entsprechende Praxis des Bundesstaats Ohio. In dem Urteil heißt es nun dass die Praxis in dem Bundesstaat nicht gegen Bundesrecht verstoße. Wer in Ohio zwei Jahre lang nicht vom Stimmrecht Gebrauch macht, erhält Post von den Behörden. Melden sich die so Angeschriebenen daraufhin nicht zurück oder geben vier weitere Jahre nicht ihre Stimme ab, wird ihr Name von den Wählerlisten gestrichen. Zwölf Staaten, mehrheitlich von Demokraten regiert, reichten eine Beschwerde zugunsten des Klägers ein. 17 Staaten unter mehrheitlich republikanischer Führung bekräftigten ihre Zustimmung zum Urteil. Kritiker sehen in der Entscheidung eine Gefahr für die Demokratie und eine Benachteiligung von sozial benachteiligten Menschen.
zeit, 11.06.2018
recht_grundrecht_wahllrecht  land_usa  gericht_us_supreme_court 
6 days ago
KI gegen KI
Das US-Verteidigungsministerium finanziert ein Projekt, bei dem erforscht werden soll, ob es bald gar nicht mehr möglich sein wird, immer realistischer wirkende Video- und Audio-Inhalte von echten zu unterscheiden – nicht einmal mit der Hilfe von anderen KI-Systemen. Die Teilnehmer sollen versuchen, möglichst überzeugende falsche Videos, Bilder und Ton-Aufzeichnungen zu generieren – und gleichzeitig Werkzeuge zu entwickeln, mit denen sich diese Fälschungen automatisch identifizieren lassen. Besonders besorgt sind DARPA-Experten über eine relativ neue KI-Technik, die das automatische Erkennen von Fälschungen fast unmöglich machen könnte: Mit der Hilfe von Generative Adversarial Networks, kurz GANs, lassen sich beeindruckend realistische künstliche Bilder erzeugen [NB: https://pinboard.in/u:kraven/b:5b79593da0a2]. „Theoretisch könnte ein GAN alle Techniken zur Erkennung überwinden, wenn wir ihm alle geben würden, die wir kennen“, sagt David Gunning, für das Projekt verantwortlicher Manager bei der DARPA.
tr, 11.06.2018
software_bild_video  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  datenanalyse_bild_video  software_bild_video_3d  tech_virtual_reality_simulation  us_darpa 
7 days ago
Here’s How Google Pitched AI Tools to Special Operators Last Month
Not long before Google announced it would end one part of its AI work for the U.S. military, the company’s Cloud team was pitching artificial intelligence and machine learning tools to members of the U.S. special operations community. The pitches were part of Google’s sales work at the SOFIC convention, which draws special operators from around the world to Tampa, Florida, each May. A document distributed at a May 24 sales presentation touts Google Cloud and associated AI capabilities as useful for some of special operations forces’ most important work. One sheet describes how the tools can help with sensitive site exploitation, or SSE. “As part of the Special Operations mission to turn captured enemy material into actionable intelligence, Commands are tasked with collection, exploitation, and dissemination of unclassified material to include documents, images, audio, and video,” it says. The document goes on to describe how Google Cloud’s machine learning APIs, the company’s scalable computing and storage resources and other capabilities can help “accelerate exploitation of valuable unclassified intelligence material.” A third sheet says the tools make it easy to exploit open source information, or OSINT, while using Google’s global network infrastructure to “blend in with local traffic from your desired Point of Presence.”
defense one, 10.06.2018
unternehmen_google  tech_computing_cloud  internet_cloud_datenspeicher  militär_us_jsoc_socom_special_forces  geheimdienst_militär  datenanalyse_multisource  datenanalyse_audio  datenanalyse_bild_video  überwachung_itforensik  datenanalyse_text  datenanalyse_echtzeit  tech_ki_maschinelles_lernen  land_usa  überwachung_int_osint 
7 days ago
Workers not paid legally by Amazon contractor in China
Amazon has admitted that thousands of agency workers who make its Echo smart speakers and Kindles in China were hired and paid illegally. The US giant issued a statement regretting “issues of concern” following an investigation by the Observer and the US-based China Labor Watch into the “unethical and illegal” working conditions at its supplier factory in Hengyang. Amazon disclosed that its own auditors visited the Foxconn factory in March and found that it had hired an illegally high number of agency workers and was not paying them properly for working overtime. Agency staff – known as dispatch workers in China – do not get sick pay or holiday pay and can be laid off without wages during lulls in production. The China Labor Watch investigation – published on Sunday in association with the Observer – found that more than 40% of the staff in the Foxconn factory were agency workers. Those working overtime were being paid at the normal hourly rate instead of the time-and-a-half required by Chinese law and by Amazon’s own supplier code of conduct. The investigation produced payslip evidence to show that workers can work up to 80 hours of overtime in a month, rather than the 36 hours normally permitted by law. However, companies can and do secure exemptions. Workers at the factory also have to ask for permission from supervisors to go to the toilet. China Labor Watch’s investigator – who spent a month at the factory, posing as a dispatch worker – reported workers slumped, exhausted, over their work benches trying to catch a few minutes’ sleep during breaks. Amazon and Foxconn have both faced repeated criticism for their treatment of workers, but this is the first time Amazon’s manufacturing operation has been investigated.
guardian, 09.06.2018
unternehmen_amazon  unternehmen_foxconn  unternehmen_allg_arbeit_prekär  unternehmen_allg_arbeit_lohndumping  unternehmen_allg_arbeit_leih_zeit  unternehmen_allg_outsourcing  unternehmen_allg_produktion  unternehmen_allg_arbeit_ausbeutung_sweatshop  unternehmen_allg_handel_online  unternehmen_allg_itk_netz  recht_arbeitsrecht  system_kapitalismus  land_china  medien_presse_investigativ  ngo_china_labor_watch  unternehmen_allg_arbeit_teilung 
7 days ago
Regierung lehnt Kopplungsverbot bei Werbetrackern ab
Die Verhandlungen zur E-Privacy-Verordnung gehen in die Schlussphase. Die Bundesregierung hat deutlich gemacht, dass sie die Einbußen für die Werbewirtschaft möglichst gering halten will. Die Bundesregierung will das sogenannte Kopplungsverbot für die Nutzung personenbezogener Daten aufweichen. Demnach soll es künftig den Betreibern von Webseiten erlaubt sein, die Nutzung eines Dienstes vom Einsatz von Cookies oder Tracking-Tools abhängig zu machen. Deutschland halte dazu in der geplanten E-Privacy-Verordnung eine Regelung für erforderlich, "die sicherstellt, dass die Nutzung werbefinanzierter Onlinedienste davon abhängig gemacht werden kann, dass der Nutzer in das Setzen von Cookies für Werbezwecke einwilligt", sagte ein Vertreter der Bundesregierung am Freitag in Brüssel in einer öffentlichen Sitzung der EU-Mitgliedstaaten.
golem, 09.06.2018
land_deutschland  land_europa  recht_eu_vo_eprivacy  de_bundesregierung  staat_politik_wirtschaft_förderung_schutz  datenschutz_niveau_senkung  überwachung_internet_tracking  internet_protokoll_http_cookie  unternehmen_allg_lobbyismus  unternehmen_allg_werbung  unternehmen_allg_verlag  eu_minister_rat_der_eu 
7 days ago
Wachsende Zweifel an Darstellung westlicher Staaten im Fall Skripal
Während die Bundesregierung zur Beweislage gegen Russland im Fall des mutmaßlichen Giftanschlags auf den Geheimdienstler Sergej Sergej Skripal im britischen Salisbury weiter schweigt, wachsen Zweifel an der Version Großbritanniens und anderer westlicher Staaten. In einem neuen Gutachten [NB: https://www.bundestag.de/blob/558946/b89eccb15fd1a5b926fa8ca5f2267771/wd-2-040-18-pdf-data.pdf] stellt nun auch der Wissenschaftliche Dienst des Bundestags fest, dass "die Verantwortung Russlands für das Attentat auf den Ex-Agenten Skripal in Großbritannien bis heute nicht nachgewiesen ist".
telepolis, 09.06.2018
land_deutschland  de_bundestag_wissenschaftsdienst  waffe_chemie_nowitschok  land_uk  land_russland  de_bundesregierung  abkommen_chemiewaffen  staat_opcw 
7 days ago
Intel's New Path to Quantum Computing
Despite a comparatively late start, Intel is progressing quickly along the road to a useful quantum computer. The company’s director of quantum hardware, Jim Clarke, came by IEEE Spectrum’s offices on 9 May to prove it. He brought with him samples of two technologies that show why the chip fabrication powerhouse can make a unique contribution to the quest for exponentially-faster computing. The first was a Tangle Lake, a specially packaged chip containing 49-superconducting qubits that Intel CEO Brian Krzanich, showed off at CES in January. The other was something new: a full silicon wafer of test chips, each containing up to 26-qubits that rely on the spins of individual electrons. The first of these wafers arrived at Delft University of Technology, in The Netherlands, that day for testing. Clarke’s group can make 5 such wafers per week, meaning that Intel has probably now made more qubit “devices than have ever been made in the world of quantum computing.” ... "If you look through history, it was roughly 10 years between the first transistor and the first integrated circuit, and it was roughly 10 years between the first integrated circuit and the Intel 4004 microprocessor. The 4004 only had 2500 transistors. So if you think about where we are relative to that timeline, perhaps we’re in the early 1960s. So it’s not unreasonable in 5 years to have 1000 qubits. And that would be a really compelling achievement. I think it’s probably closer to 10 years or more to have the 1 million qubits it would take to have profoundly changed society. The hope is that if you can do 1000, that it isn’t 1000 times harder to do a million. But that remains to be seen, and it might be an optimistic wish at this point."
ieee spectrum, 08.06.2018
tech_computing_quantum_error_correction  tech_computing_quantum_qubit_kontrolle  tech_computing_quantum_qubit_spin  tech_computing_skalierbarkeit  tech_computing_supraleiter  unternehmen_intel  tech_hw_chip_quantum  tech_hw_chip_quantum_cmos_ic  wissenschaft_informatik_quanten  wissenschaft_physik  tech_computing_kryogenik  uni_nl_tu_delft 
7 days ago
Protest erscheint als Aufstand, der mit aller Macht unterdrückt werden muss
Bernard E. Harcourt erklärt im Interview den Zusammenhang zwischen der „expositorischen Gesellschaft“, in der die Menschen sich der Preisgabe persönlicher Informationen im Internet kaum noch entziehen können, moderner Aufstandsbekämpfung und der Militarisierung der US-Polizei. Bernard Harcourt (geb. 1963) ist Juraprofessor und Direktor des Columbia Center for Contemporary Critical Thought an der Columbia Law School in New York City. Zuvor war er Professor für Politikwissenschaft an der Universität Chicago. Außerdem vertritt er als Menschenrechtsanwalt Mandanten in Alabama und vor dem Obersten Gericht der USA, die zum Tod oder zu lebenslangen Haftstrafen ohne Bewährung verurteilt wurden [NB: und von dem kein einziger, deutschsprachiger Titel existiert].
cilip, 08.06.2018
überwachung_panopticon_postprivacy  überwachung_konditionierung_disziplinierung  tech_medien_kompetenz  staat_aufstandsbekämpfung  gesellschaft_aufstand_widerstand  gesellschaft_kontrolle_steuerung  militär_allg_kriegsführung_irregulär  militär_allg_kriegsführung_psyop  staat_politik_propaganda  staat_propaganda_agenda_setting  polizei_allg_militarisierung  militär_allg_spezialeinheit  polizei_allg_spezialkommando  staat_repression_ngo_kriminalisierung  land_usa  wissenschaft_politik  wissenschaft_soziologie  überwachung_sozialekontrolle  überwachung_präventiv  überwachung_identifizierung_gruppe  wissenschaft_recht 
7 days ago
So long metal detectors? New phone case turns iPhone 8 Plus, Google's Pixel 2 XL into a weapon-scanning device
This new case from Los Angeles-based Royal Holdings looks to add a different type of feature: the ability to detect bombs, knives and guns. Called "Sword," the case works with either Apple's iPhone 8 Plus or Google's Pixel 2 XL and features an array of 18 radio frequency (RF) antennas that, when combined with the company's mobile app, claims to be able to scan people and bags to ensure that there are no hidden weapons. If there is a weapon, the app will tell you what kind it is by matching the weapon's signature to a database Royal Holdings has. While it needs a clear line of sight to operate, the device can scan people and bags from up to 40 feet away, the company says. The app can also utilize facial recognition. The case is also FCC approved. "RF imaging and radio-wave-based technology has been around for many, many years ... we just found a different application for it," Barry Oberholzer, Royal Holdings' co-founder and CEO, told USA TODAY. With a background in intelligence, Oberholzer was inspired to create Sword after last year's terrorist attack during Ariana Grande's concert in Manchester, England. While regular users can purchase the case, the company isn't necessarily targetting them and is instead focusing on law enforcement and executive protection teams.
usa today, 07.06.2018
tech_hw_mobilfunk_gerät  tech_hw_chip_sensor  unternehmen_royal_holdings  unternehmen_allg_start_up  überwachung_körperscanner  überwachung_person_identifizierung  biometrie_gesicht  überwachung_fahndung_online  überwachung_stadt  überwachung_panopticon_postprivacy  tech_ki_maschinelles_lernen  datenanalyse_signal 
8 days ago
Israels hochgerüstete Armee im Kampf gegen Flugdrachen
Israel ist ein hochgerüstetes Land mit einer zwar kleinen, aber mit modernster Technik ausgestatteten Armee. Dazu wurde ein Großteil der Landgrenzen mit Sperranlagen von 7 Meter hohen Mauern bis hin zu dem Hightech-Zaun um Gaza versehen, die Israel zum Pionier einer gated nation machten. Insbesondere die 40 km lange Grenze zu Gaza, deren "smart border" auch als Modell für den Verkauf dienen sollte, wurde zuletzt zum umkämpften Gebiet. Schon seit Beginn der Auseinandersetzungen erfanden die waffentechnisch weit unterlegenen Kämpfer eine neue primitive Waffe, die von den israelischen Raketenabwehrsystemen nicht abgeschossen werden kann. Schon fast von Beginn an wurden mit Helium gefüllte Ballone oder Drachen mit Molotowcocktails, glühenden Kohlen oder anderen Brennstoffen eingesetzt, um die Grenzbarriere zu überwinden und in Israel Felder und Siedlungen anzuzünden. Am 4. Juni sagte der israelische Verteidigungsminister, es seien um die 600 dieser fliegenden Brandsätze über die Grenze gekommen, das Militär habe 400 durch Scharfschützen und andere Maßnahmen gestoppt. Bislang wurde versucht, Drohnen mit Netzen auszustatten, um die Drachen und Ballons abzufangen. Erfolgreicher scheint eine andere Idee zu sein. Die Streitkräfte haben Israelis aufgerufen, als Reservisten mit ihren Drohnen gegen die Drachen und Ballons vorzugehen.
telepolis, 08.06.2018
land_israel  land_palästina  uas_allg_quadocopter  uas_allg_multicopter  waffe_brandsatz  militär_allg_kriegsführung_guerilla  überwachung_grenze_smart_border 
8 days ago
Anhörung zu Parteiengesetz-Novelle
Um einen Gesetzentwurf der Koalitionsfraktionen von CDU/CSU und SPD "zur Änderung des Parteiengesetzes und anderer Gesetze" (19/2509) geht es am Montag, 11. Juni 2018, in einer Anhörung des Ausschusses für Inneres und Heimat. Wie aus dem Gesetzentwurf hervorgeht, soll die absolute Obergrenze für die staatliche Parteienfinanzierung wegen neuer technischer und inhaltlicher Anforderungen von derzeit rund 165 Millionen Euro ab 2019 auf 190 Millionen Euro angehoben werden. Laut Parteiengesetz erhöht sich das jährliche Gesamtvolumen staatlicher Mittel, das allen Parteien höchstens ausgezahlt werden darf, um den Prozentsatz, um den sich der Preisindex der für eine Partei typischen Ausgaben im vorangegangenen Jahr erhöht hat. Die Angaben zur Entwicklung des Preisindexes werden vom Statistischen Bundesamt zur Verfügung gestellt. In diesem Jahr steigt die absolute Obergrenze um 2,2 Prozent auf rund 165,36 Millionen Euro. Dieser Inflationsausgleich reicht nach Ansicht der Fraktionen aber nicht aus. Vor allem durch die Digitalisierung der Kommunikationswege und Medien hätten sich viele neue Foren entwickelt, auf denen Parteien präsent sein müssten, um ihre Aufgabe der Mitwirkung an der politischen Willensbildung zu erfüllen. Hinzu kämen jenseits des Inflationsausgleichs "durch Veränderung der politisch-kulturellen und der rechtlichen Rahmenbedingungen bedingte Kosten" neuer innerparteilicher Beteiligungsinstrumente - etwa Mitglieder- statt Delegiertenparteitage oder Mitgliederentscheide - "und erhöhter Transparenz- und Rechenschaftanforderungen, die für alle Parteien erhebliche Kosten neuer Quantität und Qualität verursachten.
hib, 08.06.2018
de_bundestag_ausschuss_inneres  de_bundestag_dip  land_deutschland  partei_de_cducsu  partei_de_spd  partei_allg_kleptokratie  gesetz_entwurf_änderung  gesetz_de_bwahlg  gesetz_de_euwg  gesetz_de_partg  partei_allg_finanzierung  staat_geldverschwendung  staat_haushalt  recht_eilverfahren  partei_allg_desinformation 
8 days ago
With Bees Scarce, A Drone Pollinates A New York Apple Orchard
An apple orchard was just pollinated by a drone for the first time. Two weeks ago, the Beak & Skiff Apple Orchard of LaFayette, New York commissioned a company called Dropcopter to pollinate a portion of its orchard via drone, according to Syracuse.com. This isn’t the first time that a drone has sprayed pollen over farmland, but it is the first time that it’s been done with apple trees. The drone sailed about 8 feet above the trees, spraying pollen as it flew, enough to send anyone with even a mild allergy running for the hills. The ultimate goal? To see if drone pollinators, (a concept that’s popped up more than once recently among tech companies) could replace or supplement the work done by bees, should their population continue to collapse.
futurism, 07.06.2018
umwelt_ökozid  umwelt_flora_bestäubung  land_usa  uas_allg_multicopter  unternehmen_dropcopter  unternehmen_allg_agrar_obstanbau  unternehmen_allg_automatisierung_rationalisierung 
9 days ago
HART: Homeland Security’s Massive New Database Will Include Face Recognition, DNA, and Peoples’ “Non-Obvious Relationships”
The agency’s new Homeland Advanced Recognition Technology (HART) database will include multiple forms of biometrics—from face recognition to DNA, data from questionable sources, and highly personal data on innocent people. It will be shared with federal agencies outside of DHS as well as state and local law enforcement and foreign governments. Other data DHS is planning to collect—including information about people’s “relationship patterns” and from officer “encounters” with the public—can be used to identify political affiliations, religious activities, and familial and friendly relationships. In late May, EFF filed comments criticizing DHS’s plans to collect, store, and share biometric and biographic records it receives from external agencies and to exempt this information from the federal Privacy Act. These newly-designated “External Biometric Records” (EBRs) will be integral to DHS’s bigger plans to build out HART. DHS currently collects a lot of data. Its legacy IDENT fingerprint database contains information on 220-million unique individuals and processes 350,000 fingerprint transactions every day. Between IDENT and other DHS-managed databases, the agency manages over 10-billion biographic records and adds 10-15 million more each week. DHS’s new HART database will allow the agency to vastly expand the types of records it can collect and store. HART will support at least seven types of biometric identifiers, including face and voice data, DNA, scars and tattoos, and a blanket category for “other modalities.” It will also include biographic information, like name, date of birth, physical descriptors, country of origin, and government ID numbers.
eff, 07.06.2018
geheimdienst_us_dhs_obim  biometrie_erfassung  biometrie_multimodal  datenbank_biometrie_hart  datenbank_biometrie_ident  datenbank_population  datenbank_oltp  datenanalyse_echtzeit  datenanalyse_graph_sna  überwachung_sozialerkontext  überwachung_identifizierung_gruppe  überwachung_person_identifizierung  überwachung_int_id_bioint  überwachung_person_profil  überwachung_person_kontakt_begleit  land_usa  überwachung_massenkontrolle  geheimdienst_us_alle  geheimdienst_polizei_datenaustausch  datenbank_idnr_schlüssel  datenbank_vernetzung_zentralisierung  überwachung_video_ki  überwachung_stadt  überwachung_grenzübergang  überwachung_präventiv  biometrie_gesicht  biometrie_iris  überwachung_demonstration  überwachung_int_osint_socmint  data_fusion  geheimdienst_us_dhs  gesetz_us_privacy_act  polizei_allg_streife  geheimdienst_us_dhs_cbp 
9 days ago
Nicht einverstanden
Aus dem Protokoll einer Hausdurchsuchung... Oder wie der Strafverteidiger sagt: alles richtig gemacht.
law blog, 07.06.2018
land_deutschland  überwachung_durchsuchung_raum  überwachung_durchsuchung_hardware  überwachung_beschlagnahme_hardware  recht_grundrecht_rechtsschutz 
10 days ago
FLIR Unveils Next-Generation Black Hornet 3 Nano-UAV
FLIR’s next generation Black Hornet 3 nano-UAV adds the ability to navigate in GPS-denied environments, enabling the warfighter to maintain situational awareness, threat detection, and surveillance no matter where the mission takes them. The Black Hornet 3 weighs 32 grams and offers improved speed and distance compared to previous versions. The UAS flies 2 kilometers at speeds of over 21 kilometers an hour. The Black Hornet 3 also incorporates sharper imaging processing featuring the FLIR Lepton thermal microcamera core and a visible sensor to allow greater image fidelity. The design also features an improved encrypted military-approved digital datalink, enabling seamless communications and imagery significantly beyond line-of-sight and in closed areas. FLIR recently announced that it had been awarded a $2.6 million order from the United States Army’s Soldier Borne Sensor (SBS) program to deliver the Black Hornet in a first batch order. Units delivered for the SBS program, in addition to units recently deployed by the Royal Australian Army and French Armed Forces, will be the Black Hornet 3.
ust, 07.06.2018
uas_black_hornet  unternehmen_flir_systems  uas_ugv_überwachung  überwachung_video_flir_infrarot_lowlight  überwachung_video_mobil  uas_allg_nano  tech_hw_video_kamera_nano 
11 days ago
Europaparlament - Sperrklausel für deutsche Kleinstparteien
Deutsche Kleinstparteien wie Freie Wähler, Piraten und NPD sollen spätestens von 2024 an keine Chance mehr auf einen Einzug ins Europaparlament haben. Auf Initiative von CDU, CSU und SPD hin einigten sich die EU-Staaten dafür in Brüssel auf die Einführung einer neuen Sperrklausel. Durch die Klausel sollen in Deutschland Parteien mit einem niedrigen einstelligen Wahlergebnis keinen Sitz im Europaparlament mehr bekommen. Derzeit besetzen sie sieben der 96 deutschen Sitze im Europaparlament. Eine Umsetzung schon für die Wahl 2019 ist wahrscheinlich nicht möglich. Das würde nach bisheriger Einschätzung der derzeitigen EU-Ratspräsidentschaft gegen den europäischen Verhaltenskodex für Wahlen verstoßen. Die Leitlinien der sogenannten Venedig-Kommission des Europarates sehen nämlich vor, dass es in den zwölf Monaten vor einer Wahl keine grundlegenden Wahlrechtsänderungen mehr geben sollte. Hält sich die Bundesregierung daran, würde die Sperrklausel, die zwischen zwei und fünf Prozent liegen soll, erst bei der Wahl 2024 zum Einsatz kommen. Eine solche Mindestschwelle für die Sitzvergabe legt jedes Mitgliedsland der EU für sich fest. Neben den Piraten, den Freien Wählern und der NPD könnte die geplante Änderung des deutschen EU-Wahlrechts beispielsweise die Ökologisch-Demokratische Partei (ÖDP) und die Partei des Satirikers Martin Sonneborn treffen. Sie alle hatten bei der Wahl 2014 den Einzug in Europaparlament geschafft, weil das Bundesverfassungsgericht die vom Bundestag kurz zuvor beschlossene Drei-Prozent-Hürde im deutschen Europawahlgesetz ersatzlos gestrichen hatte.
tagesschau, 07.06.2018
eu_parlament  partei_de_cducsu  partei_de_spd  partei_allg_klein  partei_allg_wahl_sperrklausel  eu_europarat_kommission_venedig  gericht_de_bverfg  gesetz_de_euwg  gesetz_entwurf_änderung  land_deutschland  land_europa  eu_minister_rat_der_eu  partei_allg_kleptokratie  partei_allg_finanzierung 
11 days ago
Entwicklung von Quantencomputern
Über den derzeitigen Stand bei der Entwicklung von Quantencomputern hat der Ausschuss Digitale Agenda am Mittwochnachmittag mit sieben geladenen Experten diskutiert. Dabei wurde deutlich, dass derzeit noch nicht absehbar ist, wann es den ersten leistungsfähigen Quantencomputer geben wird. Man sei derzeit in einem Stadium, "das der klassischen Computerei der 1950er Jahre ähnelt", sagte Frank Wilhelm-Mauch von der Universität des Saarlandes. Auf der experimentellen Seite gebe es eine Reihe von Hardwareplattformen. Im Augenblick seien Quantenprozessoren mit bis zu 20 Qubits - die einem Megabyte eines klassischen Computers entsprächen - über die Cloud zugänglich [NB: https://pinboard.in/u:kraven/b:11456f8df8a7]. Ab etwa 50 Qubits könne der Quantenvorteil erreicht werden, also der Punkt, an dem dieser Quantencomputer nicht mehr durch die größten klassischen Supercomputer simuliert werden kann, sagte Wilhelm-Mauch. Auf die Gefährdung der IT-Sicherheit durch Quantencomputer wies Marian Margraf von der Freien Universität Berlin hin. Nahezu alle der heutzutage zur Verschlüsselung eingesetzten kryptographischen Verfahren könnten seiner Aussage nach durch Quantencomputer ausgehebelt werden. Auch wenn heute noch niemand sagen könne, wann es Quantencomputer geben wird, müsse schon jetzt damit begonnen werden, "entsprechende andere Algorithmen zu entwickeln". Margraf forderte, in die Erforschung der sogenannten quantencomputerresistenten Kryptoverfahren viel mehr Finanzmittel zu investieren. Winfried Hensinger von der Universität of Sussex in Großbritannien verwies auf einen gemeinsam mit anderen Wissenschaftlern verschiedener Universitäten verfassten Bauplan [NB: https://pinboard.in/u:kraven/b:6abcda03a3ce], wonach es möglich sei, "einen großen leistungsfähigen Quantencomputer mit Millionen oder Milliarden von Qubits zu bauen". Benötigt würden dafür aber "ingenieurwissenschaftliche Meisterleistungen" und die Unterstützung durch die Politik, sagte Hensinger.
hib, 07.06.2018
de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_digitaleagenda  land_deutschland  tech_computing_quantum  tech_computing_quantum_supremacy  tech_computing_quantum_universal  krypto_algo_pqc 
11 days ago
Fall Skripal - Berlin wartet weiter auf Beweise
Wie das rbb Inforadio aus Fraktionskreisen erfuhr, hat die britische Regierung der Bundesregierung bis heute keine Beweise präsentiert, die belegen würden, dass Russland für den Giftanschlag auf den früheren Doppelagenten Sergej Skripal und seine Tochter verantwortlich ist. Darüber informierte die Bundesregierung gestern im geheim tagenden parlamentarischen Kontrollgremium des Bundestages. Bisher habe man lediglich erfahren, dass es sich bei dem Gift um Nowitschok gehandelt habe - ein chemischer Kampfstoff, der in der Sowjetunion produziert worden war. Darüber hinaus habe die britische Regierung bisher nichts präsentiert. Weder könne die britische Regierung belegen, dass das verwendete Gift aus Russland stamme, noch dass der Kreml für den Anschlag verantwortlich sei, hieß es. Laut rbb-Informationen haben auch die deutschen Nachrichtendienste keine Erkenntnisse aus eigenen Quellen gewonnen, die einen solchen Rückschluss zuließen. Jenseits der Tatsache, dass das Gift als Nowitschok identifiziert wurde, gibt es keine Spur, die nach Russland führt, geschweige denn in den Kreml. Die Entscheidung, sich an der Ausweisung russischer Diplomaten zu beteiligen, erscheint damit mehr als fragwürdig.
tagesschau, 07.06.2018
land_uk  staat_propaganda_feindbild  waffe_chemie_nowitschok  land_deutschland  staat_diplomatie  land_russland  de_bundesregierung  de_bundestag_pkgr  uk_regierung 
11 days ago
Drones taught to spot violent behavior in crowds using AI
A new project from scientists in the UK and India shows one possible use for this technology: identifying violent behavior in crowds with the help of camera-equipped drones. In a paper titled “Eye in the Sky,” the researchers describe their system. It uses a simple Parrot AR quadcopter (which costs around $200) to transmit video footage over a mobile internet connection for real-time analysis. An algorithm trained using deep learning estimates the poses of humans in the video and matches them to postures the researchers have designated as “violent.” For the purposes of the project, just five poses are included: strangling, punching, kicking, shooting, and stabbing. The scientists hope that systems like theirs will be used to detect crime in public spaces and at large events. Lead researcher Amarjot Singh of the University of Cambridge told The Verge that he was motivated by events like the Manchester Arena bombing in 2017. Singh said attacks like this could be prevented in future if surveillance cameras can automatically spot suspicious behavior, like someone leaving a bag unattended for a long period of time. Singh and his colleagues report that their system was 94 percent accurate at identifying “violent” poses, but they note that the more people that appear in frame, the lower this figure. (It fell to 79 percent accuracy when looking at 10 individuals.) Researchers working in this field often note there is a huge difference between staged tests and real-world use-cases. In the latter, the video footage is often blurry, the crowds are bigger, and people’s actions are more subtle and more prone to be misinterpreted. This last point is particularly telling, as Singh and his colleagues don’t produce any figures for the systems false positive rate.
verge, 06.06.2018
uas_allg_quadrocopter  überwachung_video_mobil  überwachung_video_ki  tech_ki_maschinelles_lernen_deep_learning  uas_ugv_überwachung  uas_ugv_auto_zielerkennung  biometrie_gesamtkörper  überwachung_verhalten  überwachung_grenzübergang  überwachung_demonstration  staat_aufstandsbekämpfung  datenanalyse_bild_video  tech_computing_cloud  sicherheitsforschung_robotik  uni_uk_cam  datenanalyse_raster_muster  uas_ugv_auto_zielverfolgung  uni_in_nitw  uni_in_iisc  tech_ki_fehler_rate 
11 days ago
AI Can Now Manipulate People’s Movements In Fake Videos
There are already fake videos on the internet, manipulated to make it look like people said things (or appeared in porn) that they never did. And now they’re about to get way better, thanks to some new tools powered by artificial intelligence. Instead of just moving a source video’s lips and face, an artificial intelligence-powered system can create photorealistic videos in which people can sway, turn their heads, blink their eyes, and emote. Basically, everything that an actor does and says in an input video will be translated into the video being altered. According to the research, which will be presented at the VR filmmaking conference SIGGRAPH in August, the team ran a number of tests comparing its new algorithm to existing means of manipulating lifelike videos and images, many of which have been at least partially developed by Facebook and Google. Their system outperformed all the others, and participants in an experiment struggled to determine whether or not the resulting videos were real.
futurism, 06.06.2018
software_bild_video  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  datenanalyse_bild_video  software_bild_video_3d  tech_virtual_reality_simulation  uni_us_stanford  wissenschaft_forschungsinstitut_mpg_mpi  uni_de_tu_münchen 
11 days ago
Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Welche Cyber-Waffen darf ein Staat einsetzen, ohne die Cyber-Sicherheit von Bürgern, Staat und Wirtschaft zu gefährden. Wie sieht ein staatliches Schwachstellenmanagement aus? Das waren Fragen, die am Mittwoch in Berlin auf einer Tagung der Bundesakademie für Sicherheitspolitik und der Stiftung Neue Verantwortung in Berlin diskutiert wurden. "Hält der Staat Schwachstellen zurück und nutzt er sie aus, um selbst zu hacken?", fragte Karl-Heinz Kamp, Präsident der Bundesakademie für Sicherheitspolitik, gleich zu Beginn der Tagung. Die Antwort gab Andreas Könen, Abteilungsleiter Cyber- und IT-Sicherheit im Bundesinnenministerium: "Heute werden keine Schwachstellen genutzt, weil es den Entwicklungs-/Beschaffungs-Prozess noch nicht gibt. Diesen Prozess haben wir erst jetzt in Gang gesetzt", erklärte Könen, um gleich weiter einzuschränken: "Zero-Day-Lücken sind höchstens 5 Prozent des 'Enabling Prozesses' der Sicherheitsbehörden."
heise, 06.06.2018
land_deutschland  de_ministerium_bmi  itsicherheit_exploit_flaw  überwachung_int_sigint_comint  unternehmen_allg_exploit_malware_dealer  geheimdienst_polizei_infiltration_tech  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  gesetz_de_tmg  internet_dienst_chat_im  überwachung_chat_telefonie_voip  internet_regulierung  de_ministerium_bmi_zitis 
12 days ago
Antrag an die Justizministerkonferenz - Polizei, dein Freund und Einbrecher
Die Polizei soll künftig in Wohnungen einbrechen dürfen, um Trojaner auf Computern zu installieren. Über einen entsprechenden Antrag von Bayern und Rheinland-Pfalz diskutiert an diesem Mittwoch und Donnerstag die Justizministerkonferenz (Jumiko) in Eisenach. „Um die neuen Ermittlungsmaßnahmen effektiv und praxistauglich einsetzen zu können“, fordern Bayern und Rheinland-Pfalz „die Schaffung eines gesetzlichen Betretungsrechts zum Zwecke der Aufbringung der Software“. Bundesjustizministerin Kata­ri­na Barley (SPD) soll einen entsprechenden Gesetzentwurf vorlegen, so der Antrag. Mit „Betretungsrecht“ ist der heimliche Einbruch in die ­Wohnung gemeint. Dass Bayerns Justizminister Winfried Bausback (CSU) einen derartigen Vorschlag macht, ist nicht überraschend. Erstaunlich ist dagegen sein Partner, der rheinland-pfälzische Justizminister Herbert Mertin, ein FDP-Mann. Der Vorstoß ist zumindest im Kreis der Länder aussichtsreich. Bei einer Abstimmung im vorbereitenden Jumiko-Strafrechtsausschuss waren sieben Länder dafür, sechs dagegen und drei enthielten sich. Im Grundgesetz heißt es: „Die Wohnung ist unverletzlich.“ In Bayern hält man aber eine Grundgesetzänderung für unnötig. „Durchsuchungen“ auf gesetzlicher Grundlage seien schließlich erlaubt. Obwohl Wohnungsdurchsuchungen bisher stets offen (also in Gegenwart des Betroffenen oder von Zeugen) stattfinden, verbiete das Grundgesetz heimliche ­Durchsuchungen nicht, heißt es aus Bayern.
taz, 06.06.2018
de_ministerkonferenz_jumiko  land_deutschland  de_land_bayern  de_land_rheinland_pfalz  partei_de_cducsu  partei_de_fdp  gesetz_entwurf_änderung  gesetz_de_stpo  itsicherheit_malware_spyware  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  recht_grundrecht_unverletzlichkeit_wohnung  überwachung_durchsuchung_raum_heimlich  polizei_de 
12 days ago
Kapital als Klimakiller
Neueste Veröffentlichungen der Klimawissenschaft bestätigen eine deprimierende Tendenz bei der Erforschung des Treibhauseffekts: Es kommt immer schlimmer als befürchtet. Die pessimistischen Langzeitprognosen zu den Folgen der Erderwärmung, die zuerst vom Mainstream der Klimawissenschaft kaum beachtet wurden, erweisen sich oftmals im Gefolge weiterer Forschungen als zutreffend. Und dennoch scheint der Kapitalismus angesichts dieser sich überdeutlich abzeichnenden Klimakatastrophe absolut reformunfähig zu sein. Allen Sonntagsreden, allen "historischen" Klimagipfeln und Vertragsabschlüssen zum Trotz scheint eine substanzielle Reduzierung der Emissionen von Treibhausgasen illusorisch. Das Kapital als gesamtgesellschaftliches Reproduktionsverhältnis macht alle Ansätze zunichte, eine ressourcenschonende Wirtschaftsweise zu etablieren. Das innerste Wesen des Kapitalverhältnisses bringt zwangsläufig ein ökologisch schlicht selbstzerstörerisches Wirtschaftssystem hervor. Eine nachhaltige Lebensweise ist im Rahmen der gegenwärtigen Produktionsweise schlicht unmöglich.
telepolis, 06.06.2018
system_kapitalismus  gesellschaft_konsum  gesellschaft_kollaps  umwelt_thermohaline_zirkulation  umwelt_klima_katastrophe  umwelt_ressourcen_vernichtung  umwelt_klima_katastrophe_ressourcen_verknappung  staat_politik_umwelt_natur_schutz  staat_politik_wirtschaft_förderung_schutz  staat_inkompetenz  umwelt_ökozid 
12 days ago
Regie: KI, Buch: KI, Gesprochen von: KI
"Sheldon County" ist ein Podcast, der komplett von einem KI-System geschrieben und eingesprochen wird. Hinter dem Projekt steckt James Ryan, Doktorand an der University of California in Santa Cruz, der sich auf das Thema Computational Media – also Medien, die Rechner erstellen – spezialisiert hat. Zuvor hatte er schon zwei Masterstudiengänge in Computerwissenschaften und Gesundheitsinformatik abgeschlossen. Dabei nutzt Ryan eine Technik, die man bereits aus Computerspielen kennt: Die prozedurale Generierung von Inhalten. In einem Game entstehen so ständig neue Welten, ohne dass diese von einem Programmierer vorab festgelegt werden müssten. Sheldon, die Software, durchforstet dabei eine von Ryan zuvor entwickelte Simulation einer amerikanischen Kleinstadt nach interessanten Geschichten, die sich vertonen lassen. Dabei werden verschiedene narrative Vorgaben eingehalten, die Ryan vorher festgelegt hat. Die Simulation enthält bereits ein komplexes Konstrukt einer bestehenden Gesellschaft mit Charakteren und Sozialstrukturen, die detailliert ausgeführt sind. Diese lassen sich vom Computer aber stets neu erfinden und verbinden.
tr, 06.06.2018
tech_ki_maschinelles_lernen  tech_ki_sprache  tech_ki_autonomie_selbstprogrammierung  software_game_engine  software_computerspiel  software_simulation_gesellschaft  software_sprachsynthese  tech_virtual_reality_simulation  wissenschaft_informatik_computational_media  internet_dienst_audio_podcast 
12 days ago
Introducing DNS Resolver for Tor
Cloudflare launched a privacy-first DNS resolver service on April 1st. The service, which was our first consumer-focused service, supports emerging DNS standards such as DNS over HTTPS:443 and TLS:853 in addition to traditional protocols over UDP:53 and TCP:53, all in one easy to remember address: 1.1.1.1. the exceptionally privacy-conscious folks might not want to reveal their IP address to the resolver at all, and we respect that. This is why we are launching a Tor onion service for our resolver at dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion and accessible via tor.cloudflare-dns.com.
cloudflare, 05.06.2018
unternehmen_cloudflare  internet_dienst_dns_doh  internet_dienst_dns_dot  software_anon_tor_onion_service  anonymisierung_transport 
12 days ago
Deep in the Pentagon, a secret AI program to find hidden nuclear missiles
U.S. officials familiar with the research told Reuters there are multiple classified programs now under way to explore how to develop AI-driven systems to better protect the United States against a potential nuclear missile strike. If the research is successful, such computer systems would be able to think for themselves, scouring huge amounts of data, including satellite imagery, with a speed and accuracy beyond the capability of humans, to look for signs of preparations for a missile launch, according to more than half a dozen sources. The Trump administration has proposed more than tripling funding in next year’s budget to $83 million for just one of the AI-driven missile programs, according to several U.S. officials and budget documents. There are scant details on the AI missile research, but one U.S. official told Reuters that an early prototype of a system to track mobile missile launchers was already being tested within the U.S. military. This project involves military and private researchers in the Washington D.C. area. It is pivoting off technological advances developed by commercial firms financed by In-Q-Tel, the intelligence community’s venture capital fund, officials said. In order to carry out the research, the project is tapping into the intelligence community’s commercial cloud service, searching for patterns and anomalies in data, including from sophisticated radar that can see through storms and penetrate foliage. Among those working to improve the effectiveness of AI is William “Buzz” Roberts, director for automation, AI and augmentation at the National Geospatial Agency. Roberts works on the front lines of the U.S. government’s efforts to develop AI to help analyze satellite imagery, a crucial source of data for missile hunters. Last year, NGA said it used AI to scan and analyze 12 million images. So far, Roberts said, NGA researchers have made progress in getting AI to help identify the presence or absence of a target of interest, although he declined to discuss individual programs. Although some officials believe elements of the AI missile program could become viable in the early 2020s, others in the U.S. government and the U.S. Congress fear research efforts are too limited.
reuters, 05.06.2018
tech_ki_maschinelles_lernen_deep_learning  us_ministerium_verteidigung  land_usa  datenanalyse_bild_video  datenanalyse_multisource  waffe_rakete_abwehrsystem  überwachung_int_geoint_imint  überwachung_satellit_aufklärung  überwachung_int_sigint_elint  überwachung_int_sigint_masint  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  überwachung_radar_sar  geheimdienst_us_nga  datenanalyse_echtzeit  datenanalyse_raster_muster  geheimdienst_us_cia_inqtel 
12 days ago
US government to use facial recognition technology at Mexico border crossing
The US government is deploying a new facial recognition system at the southern border that would record images of people inside vehicles entering and leaving the country. The pilot program, scheduled to begin in August, will build on secretive tests conducted in Arizona and Texas during which authorities collected a “massive amount of data”, including images captured “as people were leaving work, picking up children from school, and carrying out other daily routines”, according to government records. The so-called Vehicle Face System, first reported by the Verge, will run for one year at the Anzalduas port of entry in Texas, tracking cars traveling to and from Mexico with the goal of testing the camera’s “ability to capture a quality facial image for each occupant position in the vehicle” and the “biometric matching accuracy” of the images, CBP said. Authorities will “compare” those images with ones stored in “government holdings”, which include passports, visas and other CBP documents, said a spokeswoman, Jennifer Gabris. Last year, Oak Ridge National Laboratories, a government-sponsored lab, obtained approval to test the new cameras, determining that the technology was “capable of capturing a high quality image” of drivers’ faces and possibly other occupants in moving cars. In 2016, Congress provided up to $1bn to CBP for this work. The agency “has the authority to capture scene images from all vehicles”, she added in an email.
guardian, 05.06.2018
land_usa  land_mexiko  überwachung_grenzübergang  biometrie_gesicht  überwachung_video_ki  überwachung_person_identifizierung  überwachung_lokalisierung_bewegung  überwachung_sozialerkontext  staat_politik_asyl_migration  us_kongress  geheimdienst_us_dhs_cbp  staat_haushalt  sicherheitsforschung  sicherheitsforschung_biometrie  us_ministerium_energie_natlab_oak_ridge 
13 days ago
Illegale Hinrichtungen in Bangladesch - 129 Tote bei Anti-Drogen-Kampagne
Täglich werden derzeit Menschen in Bangladesch von Sicherheitsbeamten erschossen. Seit Wochen läuft eine Antidrogenkampagne, bei der viele Verhaftete den Weg in die Haft nicht überleben: Inzwischen wurden 129 angebliche Drogendealer bei angeblichen Feuergefechten erschossen. Letztere dienen als Deckung für außergerichtliche Hinrichtungen. Sie sind politisch und mutmaßlich das Werk des Militärgeheimdienstes DGFI. Die Polizeitruppe RAB, die später die Tötung bei einem „Feuergefecht“ meldete, ist für außergerichtliche Hinrichtungen berüchtigt. So gibt es auch diese Lesart: Die Antidrogenkampagne werde genutzt, um vor den noch in diesem Jahr anstehenden Wahlen die Opposition zu unterdrücken. Dabei wurden bereits mehrere Oppositionspolitiker getötet. Oppositionspolitiker sind in den letzten Monaten immer wieder mutmaßlich von Behörden entführt worden, ein Phänomen, das Menschenrechtsgruppen als „Verschwindenlassen“ kritisieren.
taz, 05.06.2018
land_bangladesch  staat_gezielte_tötung_exekution  polizei_allg_gewaltanwendung  polizei_allg_spezialkommando  geheimdienst_militär_verschleppung  geheimdienst_bd_dgfi  polizei_bd_rab  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_drogen  staat_repression_oppositionspartei  staat_repression_politische_verfolgung  staat_propaganda_sicherheit  staat_propaganda_kriminalität_terrorismus 
13 days ago
Russian Duma introduces hefty fines for promoting banned anonymity on internet
The freshly passed bill, orders that ordinary citizens who contribute to situations in which search engines show users links to anonymizer pages should be fined between 3000 and 5000 roubles ($48-81). For civil servants the amount of fines is raised to between 30,000 and 50,000 roubles ($480-810) and companies would have to shell out between 500,000 and 700,000 roubles ($8,065–11,290). The full list of banned websites will be available on a special state register called Federal State Information System (FSIS) and all search engines would have to connect to this register and get regular updates concerning the forbidden websites. Those who fail to comply with this rule will face fines between 50,000 and 30,000 roubles ($480-810). On November 1 last year Russia introduced the law that allows state agencies to block the access to web-sites and services designed for bypassing state bans and restrictions on the internet. The countermeasures include a ban on websites, hardware and software that allow users to bypass the restrictions, and mainly target so-called anonymizers and virtual private networks that allow users to pretend that they are operating from outside Russia. The step also forbids internet search engines from showing links to banned web pages on Russian territory. The Interior Ministry and the Federal Security Service (FSB) will jointly work to detect such services and issue blocking orders. As of February 2018 the law on anonymizers has not yet been applied on Russian territory, Roskomnadzor reported.
rt, 05.06.2018
land_russland  geheimdienst_ru_fsb  ru_duma  internet_dienst_suchmaschine  anonymisierung_anti  internet_vpn  software_anon  zensur_infrastruktur  zensur_internet_web  internet_proxy_web  software_anti_zensur  ru_ministerium_innen 
13 days ago
EXT4/Fscrypt Changes For Linux 4.18: Speck File-System Encryption Being Added
Theodore Ts'o at Google submitted the feature updates today for the EXT4 file-system and FSCRYPT file-system encryption framework updates for the Linux 4.18 kernel merge window. The main change with the FSCRYPT support in Linux 4.18 is adding support for Speck128/Speck256 as supported algorithms. The Speck crypto work was added for the Linux 4.17 kernel and now would be an option for file-system encryption with FSCRYPT-backed file-systems for Linux 4.18. Speck though, for the uninitiated, was developed at the US National Security Agency (NSA). This cipher is quite controversial [NB: https://pinboard.in/u:kraven/t:krypto_algo_simon_speck] due to the NSA withholding details on some aspects of its design and some alleging that the NSA has lied or fabricated details about Speck. Long story short, some believe Speck could be back-doored by the NSA or at the very least weak to attacks and not trustworthy due to originating at a US spy agency. The NSA states that Speck and the hardware-focused Simon ciphers were designed for delivering an acceptable level of encryption on low-power IoT hardware.
phoronix, 05.06.2018
software_os_linux_kernel_modul  krypto_algo_simon_speck  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_do_sid_iad  krypto_verschlüsselung_datenträger 
14 days ago
Zahlen, bitte! 12.750.000 Datensätze, einfach abgegriffen
Die heutige Zahl ist das, was Nerds eine Bignum nennen würden. Dabei steht sie für einen sehr alltäglichen Vorgang: 107 berechtigte Behörden dürfen in Deutschland nach § 112 Telekommunikationsgesetz das "automatisierte Auskunftsverfahren" (TK-AAV) nutzen, um den Halter einer Rufnummer oder die Rufnummer(n) einer Person zu ermitteln - und die dazugehörenden Datensätze bei den Providern. Wie die dafür zuständige Bundesnetzagentur mitteilte, wurde das Verfahren im vergangenen Jahr 12,75 Millionen mal genutzt, 2,5 Millionen mal mehr als im Vorjahr. Mit 115.000 Auskunftsersuchen an einem Tag erzielte man einen neuen Spitzenwert.
heise, 05.06.2018
land_deutschland  de_bundesagentur_netz  statistik_überwachung  gesetz_de_tkg_tr_aav  unternehmen_allg_itk_netz  überwachung_identifizierung_itk_nutzer  überwachung_itk_bestandsdaten  geheimdienst_de_alle  polizei_de 
14 days ago
Kritik an Polens Regierung - Satire unerwünscht
Polens nationalkonservative Regierung greift gegen Kritiker im Land durch. Vor allem Satiriker bekommen das zu spüren. Zwei von ihnen sollen jetzt vor Gericht gestellt werden.
tagesschau, 05.06.2018
land_polen  kultur_kunst_kabarett_satire  staat_repression_politische_verfolgung  staat_repression_künstler  zensur_kultur_kunst  staat_repression_einschüchterung  partei_pl_pis  staat_propaganda_nationalismus  staat_propaganda_staatswohl_staatsräson 
14 days ago
Language-Policing AI Will Suggest A Polite Alternative to Online Hate Speech
To save us from that ugliness (in others, and also in ourselves), engineers at IBM have created an AI algorithm that tries to filter the profanity out of our messages and suggests more palatable alternatives. After being trained on millions of tweets and Reddit posts, the AI system became very effective at removing profane and hateful words. But it’s much, much less good at recreating the sentences in a polite way that conserved meaning. Aside from the, er, obvious shortcomings, the team behind this algorithm is aware of its limitations. AI filters of this sort can only work to remove the most obvious, explicit forms of online abuse. For instance, it can’t tell if a particular sentence is hateful unless it includes specific angry or profane words. If the language itself is seemingly benign or requires context to understand, it would fly under the radar.
futurism, 04.06.2018
unternehmen_ibm  tech_ki_neuronales_netzwerk  tech_ki_sprache  tech_ki_maschinelles_lernen  datenanalyse_keyword  datenanalyse_text  datenanalyse_thema_kontext  datenanalyse_nlp  zensur_infrastruktur  zensur_internet_web  zensur_internet_chat_voip  tech_ki_fehler_rate 
14 days ago
Sanktionssystem auf dem Prüfstand
Das Sanktionssystem beim Arbeitslosengeld II (ALG II) sollte überarbeitet werden. Auf diesen Minimalkonsens lassen sich die Expertenäußerungen einer Anhörung des Ausschusses für Arbeit und Soziales am heutigen Montag reduzieren. Von diesem ausgehend, bewegten sich die Vorschläge jedoch von einer stärkeren Flexibilisierung des Systems bis hin zu seiner kompletten Abschaffung. Die Kritik an den oft standardisierten Eingliederungsvereinbarungen zwischen Jobcenter und Arbeitslosen kam von fast allen Seiten, ebenso wie die Forderung nach einer besseren Vermittlungstätigkeit durch die Jobcenter. Gegenstand der Anhörung waren zwei Anträge der Fraktionen Die Linke (19/103) und von Bündnis 90/Die Grünen (19/1711). Beide Fraktionen fordern, Sanktionen im ALG-II-System und Leistungseinschränkungen bei der Sozialhilfe abzuschaffen und die Beratung der ALG-II-Beziehenden zu verbessern. Grundsätzlich positiv bewerteten die Bundesvereinigung der Arbeitgeberverbände (BDA), der Zentralverband des Deutschen Handwerks, der Deutsche Landkreistag und die Vereinigung der Bayerischen Wirtschaft das Sanktionssystem. So betonte Jan Dannenbring vom Zentralverband des Deutschen Handwerks, das Prinzip des Förderns und Forderns habe noch immer Gültigkeit und Sanktionen seien unentbehrlich, um eine schnelle Integration der Arbeitslosen in den Arbeitsmarkt zu erreichen. Eine vollkommene Abschaffung sei "schwierig", wenn man ein System aufrechterhalten wolle, das auf Pflichtverletzungen reagieren will, sagte Joachim Wolff vom Institut für Arbeitsmarkt- und Berufsforschung (IAB).
hib 04.06.2018
staat_repression_arbeitslose  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_arbeits_soziales  staat_politik_sozial_arbeitsmarkt_arbeitslose  unternehmen_allg_desinformation_propaganda  unternehmen_allg_lobbyismus  unternehmen_allg_arbeit_lohndumping  unternehmen_allg_arbeit_reservearmee  verband_bda  verband_zdh  de_deutscher_landkreistag  verband_vbw  de_bundesagentur_arbeit_iab  land_deutschland 
14 days ago
Bericht über Lobbyismus: Wie die Datenindustrie die EU bearbeitet
Kommt die ePrivacy-Verordnung oder kommt sie nicht? Während die Mehrheit der EU-Bürger besseren Schutz ihrer digitalen Kommunikation will, wehrt sich die Industrie mit allen Mitteln gegen mehr Regulierung. Ein neuer Bericht des Corporate Europe Observatory dokumentiert den enormen Lobby-Einfluss auf die EU-Mitgliedstaaten.
netzpolitik, 04.06.2018
eu_kommission  eu_minister_rat_der_eu  land_europa  recht_eu_vo_eprivacy  recht_eu_vo_dsgvo  unternehmen_allg_daten_analyse_handel  unternehmen_allg_werbung  unternehmen_allg_desinformation_propaganda  unternehmen_allg_lobbyismus  unternehmen_allg_itk_netz  unternehmen_allg_verlag  datenschutz  staat_politik_informell  staat_politik_wirtschaft_förderung_schutz  internet_dienst_anbieter  internet_zugang_anbieter  land_deutschland  verband_etno  verband_bdzv  ngo_ceo  überwachung_person_profil  überwachung_internet_nutzung  überwachung_internet_tracking 
14 days ago
Neuorganisation der Financial Intelligence Unit und Zusammenarbeit mit den Strafverfolgungsbehörden im Bereich der Geldwäsche
Der Aufbau der zur Geldwäschebekämpfung neu eingerichteten "Financial Intelligence Unit" (FIU) beim Zoll kommt voran. Nach Angaben der Bundesregierung in ihrer Antwort (19/2263) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/1959) sind 101 Planstellen besetzt. Die in der zweiten Ausbaustufe vorgesehene Aufstockung des Personals auf 165 Beschäftigte verlaufe planmäßig. Seit Arbeitsaufnahme im Juni 2017 bis zum Stichtag 30. April 2018 habe die FIU 29 Sofortmaßnahmen nach dem Geldwäschegesetz eingeleitet und 19.874 Fälle an die Strafverfolgungsbehörden übermittelt.
hib, 04.06.2018
land_deutschland  de_ministerium_bmf  de_bundestag_dip  gesetz_de_gwg  geheimdienst_de_zoll_gzd_zfd_zka_fiu  geheimdienst_polizei_datenaustausch  land_europa  staat_politik_geheimhaltung  überwachung_int_finint  überwachung_finanzen  geheimdienst_de_bka_db_inpol  überwachung_vorratsdaten_finanzen  recht_eu_rl_geldwäsche_terrorfinanzierung  geheimdienst_polizei_zusammenarbeit  staat_politik_informell  geheimdienst_polizei_fiu_egmont_group  geheimdienst_polizei_fiu  terror_bekämpfung_terrorfinanzierung  kriminalität_geldwäsche 
14 days ago
UK spies ‘still share intelligence gained abroad by torture’
Britain’s spies stand accused of continuing to share intelligence obtained under torture, in breach of official guidance. The damning claim, outlined in a letter to the foreign secretary, Boris Johnson, is made by his Labour shadow, Emily Thornberry, and the shadow attorney-general, Shami Chakrabarti. They point to hitherto unpublicised figures buried in the latest annual report from the Intelligence Services Commissioner (ISC), who has a statutory duty to review the way MI5, MI6 and GCHQ share intelligence. The use of intelligence obtained abroad is governed by an official document, the Consolidated Guidance on the Detention and Interviewing of Detainees Overseas. According to the latest ISC report, released in the run-up to last Christmas, in 2016 the three agencies and the Ministry of Defence felt a need to consider the guidance in 921 cases – more than double the number the previous year. Thornberry and Chakrabarti write: “The commissioner’s most recent report reveals a doubling of cases considered under the Consolidated Guidance, compared with the last three years, and an unprecedented number of acknowledged failures to apply the Guidance.” Sir Mark Waller, the then commissioner, who stood down last year, found that GCHQ had failed to follow the guidance in 35 cases. The letter states: “Even worse, in eight of those cases, it was found that the intelligence was shared despite the fact that the Guidance should have prohibited further action – presumably as a result of what were serious risks of torture or other ill-treatment.”
guardian, 03.06.2018
geheimdienst_uk_gchq  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_folter  geheimdienst_polizei_zusammenarbeit  uk_ipco  land_uk  uk_ministerium_verteidigung  geheimdienst_militär_verschleppung 
16 days ago
This Filter Makes Your Photos Indecipherable to Facial Recognition Software
A surprising number of people, from social media platforms to police surveillance systems, are very interested in what you look like. That means companies are able to learn a lot about you — your appearance, age, ethnicity, and more — whenever your face pops up. While this is generally for the sake of targeted ads, it can also put people at risk of privacy violations or identity theft. What happens if a photo of you somehow makes it online? Soon, there may be a filter to keep AI from spotting your face those photos that slip past. Engineers from the University of Toronto have built a filter that slightly alters photos of people’s faces to keep facial recognition software from realizing what its looking at. The AI-driven filter looks for specific facial features and changes certain pixels. People can barely see a difference, but any AI scanning the image can’t even tell that it’s looking at a face. To build its filter, the team pitted two neural networks against each other. The first AI system was tasked with identifying facial features from a set of several hundred photos, and the second algorithm was responsible for altering the photos to the point that they no longer looked like faces to the first. The two AI systems went back and forth, gradually getting better at their tasks, until the researchers determined that the filter was probably effective enough to work on commercial facial recognition software. In a test, the filter reduced the accuracy of face-detecting software from correctly spotting just about every face it was shown to only being able to recognize one in 200. Facial recognition AI was also suddenly unable to recognize the emotion or ethnicity of the person pictured, which for some reason tech companies felt was important to be able to do. The engineers who developed this filter hope to release it via an app in the near future.
futurism, 01.06.2018
biometrie_gesicht  biometrie_täuschung  tech_ki_neuronales_netzwerk  datenanalyse_bild_video  tech_ki_maschinelles_lernen_deep_learning  biometrie_fehler_rate  uni_ca_toronto  tech_ki_fehler_rate  überwachung_person_identifizierung  überwachung_video_ki  biometrie_emotion  eid_dokument  software_bild_video  anonymisierung 
16 days ago
EPIC's Spotlight on Surveillance: Social Media Monitoring
In 2011, EPIC uncovered the first government program to monitor social media. EPIC v. DHS revealed that a government agency was tracking posts on social media to identify critics of government. Today EPIC released a new report on the recent developments in government media monitoring. The report follows a case filed by EPIC this week concerning a new DHS program for "Media Monitoring Services." The report explores different media monitoring systems and points to the absence of effective controls. EPIC's Spotlight on Surveillance also highlights the privacy and civil liberties risks, including chilling free speech, discrimination, unreliability, and misattribution. Social media monitoring software (SMMS) has significantly expanded over the past several years. Fortune 500 companies, politicians, law enforcement, federal agencies, defense contractors and even the military are purchasing SMMS products, such as XI Social Discovery, Geofeedia, Dataminr, Duanmi, MediaSonar, and SocioSpyder to name a few. The CIA even has a venture fund, In-Q-Tel, that invests in SMMS technology. Social media monitoring technology enables law enforcement to constantly monitor and archive information on millions of people’s activities. Law enforcement can probe posts on sites like Facebook, Twitter, Instagram, and YouTube for information on breaking news, protests, potential threats, and more.
epic, 01.06.2018
überwachung_int_osint_socmint  internet_soznetz  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_multisource  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_bild_video  datenanalyse_thema_kontext  land_usa  ngo_epic  recht_grundrecht_meinungsfreiheit  überwachung_chilling_effect  überwachung_präventiv  überwachung_profiling_scoring  überwachung_person_profil  überwachung_identifizierung_gruppe  überwachung_ngo_npo  überwachung_sozialerkontext  überwachung_sozialekontrolle  staat_aufstandsbekämpfung  überwachung_massenkontrolle  software_datenvisualisierung  software_benutzeroberfläche  data_mining  überwachung_lokalisierung_bewegung 
16 days ago
Leistungsschutzrecht für Presseverleger - Die Regierung verschleppt ihre Bilanz
Zwölfmal schon haben die Grünen im Bundestag, allen voran die Abgeordnete Tabea Rößner, das Bundesjustizministerium (BMJV) mit immer der gleichen Frage genervt: Wann liefert ihr endlich die versprochene Evaluierung des Leistungsschutzrechts für Presseverleger? Auf Nachfrage teilt ein Sprecher des Ministeriums mit, eine "abschließende Bewertung" könne "noch nicht erfolgen". Als Grund nennt er das noch ausstehende Urteil des Europäischen Gerichtshofs zu der Frage, ob die Bundesregierung 2013 die Änderung des Urheberschutzgesetzes (mit der das Leistungsschutzrecht für Presseverleger eingeführt wurde) bei der EU-Kommission hätte anmelden müssen. Weil Barley sich aber weigert, fehlt nun auf europäischer Ebene ein wichtiger offizieller Beleg für die Untauglichkeit des Ansatzes. Und nicht nur einer. Wichtig wären diese offiziellen Untersuchungsergebnisse deshalb, weil das Leistungsschutzrecht kurz vor seiner EU-weiten Einführung steht. In drei Wochen soll der Rechtsausschuss des EU-Parlaments über seine Position zur Urheberrechtsreform der Kommission abstimmen.
spiegel, 01.06.2018
recht_leistungsschutz  recht_urheberrecht_drm  gesetz_de_urhg  unternehmen_allg_verlag  medien_presse  land_europa  land_deutschland  recht_evaluation  de_ministerium_bmjv  gericht_eu_eugh  eu_kommission  staat_politik_desinformation  staat_politik_geheimhaltung  zensur_staat 
16 days ago
Maschinenlernen: KI erkennt Personen an ihrem Gang
Britische und spanische Forscher arbeiten an einer Technik, bei der Menschen automatisch an ihrem Gang erkannt werden. Zur Identifizierung müsse die Person lediglich über eine Matte mit Sensoren gehen, heißt es in einer Mitteilung der Universität Manchester. Weiter beteiligt ist die Universidad Autónoma de Madrid. Um die künstliche Intelligenz des Systems zu trainieren, haben die Forscher eine SfootBD genannte Datenbank mit 20.000 Schritt-Signalen von 127 Menschen aufgebaut. Bei Tests soll das System eine Fehlerrate von 0,7 Prozent gehabt haben [NB: https://atvs.ii.uam.es/atvs/files/tpami_FootstepsVera_PostPrint.pdf].
heise, 01.06.2018
biometrie_gang  überwachung_person_identifizierung  datenanalyse_raster_muster  tech_ki_maschinelles_lernen_deep_learning  uni_uk_manchester  uni_es_uam  tech_ki_neuronales_netzwerk  überwachung_sicherheitsschleuse  tech_hw_chip_sensor 
17 days ago
Neuauflage der Vorratsdatenspeicherung in Mitgliedstaaten der Europäischen Union
Arbeiten an einem neuen unionsrechtlichen Instrument zur Einführung der Vorratsdatenspeicherung sind der Bundesregierung nicht bekannt. Das schreibt das Bundesjustizministerium namens der Bundesregierung in der Antwort (19/2325) auf eine Kleine Anfrage der Fraktion Die Linke (19/2079). Nach Kenntnis der Bundesregierung finde derzeit lediglich ein allgemeiner Gedankenaustausch zu möglichen Konsequenzen aus dem Urteil des Europäischen Gerichtshofs (EuGH) vom 21. Dezember 2016 statt. Die Linken-Abgeordneten gingen in ihrer Anfrage davon aus, dass nach dem Urteil, das die anlasslose Vorratsdatenspeicherung für nicht vereinbar mit Unionsrecht erklärt habe, auf Ebene der Europäischen Union jetzt Vorschläge für die Einführung einer Vorratsdatenspeicherung beraten würden. Dazu gehöre eine "erneuerbare Speicheranordnung" (RRW), die für alle Anbieter gelten solle, die Dienste in der Europäischen Union anbieten. Außerdem werde in der zuständigen Ratsarbeitsgruppe die Beschränkung auf bestimmte Datenkategorien diskutiert. In der Antwort wird darauf hingewiesen, dass sich die Ratsarbeitsgruppe "Datenschutz und Informationsaustausch" (DAPIX) auf Veranlassung des Rates mit den aus dem EuGH-Urteil zu ziehenden Konsequenzen befasst. Von der Europäischen Kommission zu Beginn der Arbeit der Ratsarbeitsgruppe angekündigte diesbezügliche Hinweise fehlten noch. In der Arbeitsgruppe hätten der EU-Antiterrorismuskoordinator und Europol Überlegungen zur Diskussion gestellt, nach denen im Einklang mit der Rechtsprechung des EuGH statt einer "gezielten" Datenspeicherung auch eine restriktive Datenspeicherung europarechtskonform sein könne.
hib, 01.06.2018
de_ministerium_bmjv  land_europa  de_bundestag_dip  überwachung_vorratsdaten_itk_meta  gericht_eu_eugh  eu_antiterror_koordinator  geheimdienst_eu_europol  eu_minister_rat_der_eu  recht_interpretation  staat_politik_informell 
17 days ago
Study Reveals Brain Activity Patterns Underlying Fluent Speech - Research Could Pave the Way for a Brain Prosthetic to Translate Thoughts into Speech
When we speak, we engage nearly 100 muscles, continuously moving our lips, jaw, tongue, and throat to shape our breath into the fluent sequences of sounds that form our words and sentences. A new study by UC San Francisco scientists reveals how these complex articulatory movements are coordinated in the brain. The new research reveals that the brain’s speech centers are organized more according to the physical needs of the vocal tract as it produces speech than by how the speech sounds (its “phonetics”). The findings, which extend previous studies on how the brain interprets the sounds of spoken language, could help guide the creation of new generation of prosthetic devices for those who are unable to speak: brain implants could monitor neural activity related to speech production and rapidly and directly translate those signals into synthetic spoken language. The new study, published on May 17, 2018, in Neuron, was conducted by Josh Chartier and Gopala K. Anumanchipalli, PhD, both researchers in the laboratory of senior author Edward Chang, MD, professor of neurological surgery, Bowes Biomedical Investigator, and member of the UCSF Weill Institute for Neurosciences. They were joined by Keith Johnson, PhD, professor of linguistics at UC Berkeley. Chang, a neurosurgeon at the UCSF Epilepsy Center, specializes in surgeries to remove brain tissue that causes seizures in patients with epilepsy. In some cases, to prepare for these operations, he places high-density arrays of tiny electrodes onto the surface of the patients’ brains, both to help identify the location triggering the patients’ seizures and to map out other important areas, such as those involved in language, to make sure the surgery avoids damaging them. In addition to its clinical importance, this method, known as electrocorticography, or ECoG, is a powerful tool for research. “It’s a unique means of looking at thousands of neurons activating in unison,” Chartier said. In the new study, Chartier and Anumanchipalli asked five volunteers awaiting surgery, with ECoG electrodes placed over a region of ventral sensorimotor cortex that is a key center of speech production, to read aloud a collection of 460 natural sentences. The sentences were expressly constructed to encapsulate nearly all the possible articulatory contexts in American English. This comprehensiveness was crucial to capture the complete range of “coarticulation,” the blending of phonemes that is essential to natural speech. “Without coarticulation, our speech would be blocky and segmented to the point where we couldn’t really understand it,” said Chartier. The research team was not able to simultaneously record the volunteers’ neural activity and their tongue, mouth and larynx movements. Instead, they recorded only audio of the volunteers speaking and developed a novel deep learning algorithm to estimate which movements were made during specific speaking tasks. This approach allowed the researchers to identify distinct populations of neurons responsible for the specific vocal tract movement patterns needed to produce fluent speech sounds, a level of complexity that had not been seen in previous experiments that used simpler syllable-by-syllable speech tasks. “We know now that the sensorimotor cortex encodes vocal tract movements, so we can use that knowledge to decode cortical activity and translate that via a speech prosthetic,” said Chartier. “This would give voice to people who can’t speak but have intact neural functions.”
ucsf, 31.05.2018
uni_us_uc_sf  uni_us_uc_berkeley  wissenschaft_neurologie  wissenschaft_linguistik  überwachung_hirnscanner  überwachung_lügendetektor  tech_hw_brain_computer_machine_interface  tech_ki_maschinelles_lernen_deep_learning  datenanalyse_raster_muster  wissenschaft_informatik_neuro 
17 days ago
Leaked Emails Show Google Expected Lucrative Military Drone AI Work to Grow Exponentially
Google has sought to quash the internal dissent in conversations with employees. Diane Greene, the chief executive of Google’s cloud business unit, speaking at a company town hall meeting following the revelations, claimed that the contract was “only” for $9 million, according to the New York Times, a relatively minor project for such a large company. Internal company emails obtained by The Intercept tell a different story. The September emails show that Google’s business development arm expected the military drone artificial intelligence revenue to ramp up from an initial $15 million to an eventual $250 million per year. The internal Google email chain also notes that several big tech players competed to win the Project Maven contract. Other tech firms such as Amazon were in the running, one Google executive involved in negotiations wrote. Rather than serving solely as a minor experiment for the military, Google executives on the thread stated that Project Maven was “directly related” to a major cloud computing contract worth billions of dollars that other Silicon Valley firms are competing to win. The emails further note that Amazon Web Services, the cloud computing arm of Amazon, “has some work loads” related to Project Maven. The September email chain discussing the recently inked deal included Scott Frohman and Aileen Black, two members of Google’s defense sales team, along with Dr. Fei-Fei Li, the head scientist at Google Cloud, as well as members of the communications team. Black provided a summary of the Project Maven deal, which she described as a “5-month long race among AI heavyweights” in the tech industry. “Total deal $25-$30M, $15M to Google over the next 18 months,” she wrote. “As the program grows expect spend is budgeted at 250 M per year. This program is directly related to the Sept 13 memo about moving DOD aggressively to the cloud I sent last week.” “I don’t know what would happen if the media starts picking up a theme that Google is secretly building AI weapons or AI technologies to enable weapons for the Defense industry.” The September 13 memo sent by Black was not included in the emails obtained by The Intercept. It appears to be a reference to the Joint Enterprise Defense Infrastructure, a contract worth $10 billion over 10 years, a project that Google has expressed an interest in obtaining. The JEDI program was announced on September 12.
intercept, 01.06.2018
unternehmen_google  unternehmen_amazon  unternehmen_amazon_rekognition  us_ministerium_verteidigung_maven_minotaur  datenanalyse_bild_video  uas_ugv_überwachung  land_usa  überwachung_video_ki  tech_ki_maschinelles_lernen_deep_learning  uas_ugv_killer_laws  us_ministerium_verteidigung_jedi  unternehmen_allg_desinformation_propaganda  unternehmen_allg_geheimhaltung  tech_computing_cloud 
17 days ago
UAE: Activist Ahmed Mansoor sentenced to 10 years in prison for social media posts
Ahmed Mansoor was this week sentenced to 10 years in prison and fined 1,000,000 Emirati Dirham (approximately USD $270,000) for posts he made on social media. “Ahmed is a prisoner of conscience who has been targeted, tried and sentenced for using Facebook and Twitter to share his thoughts. He should never have been charged in the first place and now he must be released immediately.” Mansoor was reported to have been convicted of “publish[ing] false information, rumours and lies about the UAE” which “would damage the UAE's social harmony and unity.” The prosecution characterized his so-called crime as “publish[ing] false information to damage [the] UAE’s reputation abroad” and “portray[ing] the UAE as a lawless land.” Mansoor had also been charged with “cooperating with a terrorist organisation operating outside the country” but was acquitted on this charge. Mansoor was sentenced at the State Security Chamber of the Federal Appeal Court in Abu Dhabi. This is not Ahmed’s first conviction for expressing his opinion. In 2011, the Security Chamber of the Federal Supreme Court sentenced him to three years in prison for “insulting UAE leaders by delivering speeches and public lectures” and “provid[ing] false reports and information about the UAE that would harm the policies of the state”, in addition to “contacting international rights and political organisations working abroad”. He did not serve that sentence, however, as he was pardoned by the UAE President.
ai, 31.05.2018
land_vae  staat_repression_internierung  staat_repression_medien_presse  gericht_allg_gesinnungsjustiz  recht_grundrecht_meinungsfreiheit  zensur_presse_medien  staat_repression_ngo_kriminalisierung  staat_propaganda_kriminalität_terrorismus  staat_propaganda_staatswohl_staatsräson  staat_propaganda_falschmeldung_fake_news  recht_grundrecht_faires_verfahren  recht_grundrecht_rechtsschutz  gericht_ae_bundesberufungsgericht  staat_repression_politische_gefangennahme 
18 days ago
Rumänien und Litauen wegen CIA-Gefängnissen verurteilt
Der Europäische Gerichtshof für Menschenrechte hat Rumänien und Litauen wegen zahlreicher Menschenrechtsverletzungen in geheimen CIA-Gefängnissen auf ihrem Staatsgebiet verurteilt. Die rumänischen und litauischen Behörden hätten von den Gefängnissen gewusst und mit dem US-Auslandsgeheimdienst kooperiert, urteilten die Straßburger Richter (Beschwerdenummern 33234/12 und 46454/11). Damit hätten sie drohende Misshandlungen in Kauf genommen. Beschwerde eingereicht hatten ein staatenloser Palästinenser und ein Saudi. Sie hatten angeführt, in den Geheimgefängnissen misshandelt worden zu sein. Beide sind mittlerweile im umstrittenen US-Gefangenenlager Guantanamo Bay auf Kuba interniert. Rumänien muss dem Saudi 100.000 Euro Entschädigung zahlen, Litauen dem Palästinenser 130.000 Euro. Beide Länder müssen die Umstände aufklären, unter denen die Häftlinge auf ihr Staatsgebiet kamen, wie sie behandelt wurden und auf welchem Wege sie das Land wieder verlassen haben.
zeit, 31.05.2018
geheimdienst_us_cia  land_rumänien  land_litauen  land_usa  geheimdienst_polizei_folter  geheimdienst_polizei_zusammenarbeit  terror_bekämpfung  staat_repression_internierung  geheimdienst_militär_verschleppung  gericht_eu_egmr  recht_menschenrecht_eu_konvention  recht_menschenrecht_folterverbot  geheimdienst_allg_verdeckte_operation  gericht_allg_urteil  recht_willkür  recht_entschädigung 
19 days ago
Mozilla-Entwickler beschreibt Vorteile von DNS über HTTPS
Seit rund einem Jahr diskutiert die Internet Engineering Task Force (IETF) die Idee, Informationen des Domain-Name-Systems (DNS) nativ über HTTPS zu übertragen. Die Arbeiten zu DNS über HTTPS (DoH) befinden sich nun in der Abschlussphase der Standardisierung, wie der Coautor des Entwurfs und Mozilla-Angestellte Patrick McManus in seinem Blog schreibt. Diese Gelegenheit nutzt McManus auch für eine Auflistung der seiner Meinung zufolge offenbar zahlreichen Vorteile von DoH.
golem, 31.05.2018
internet_dienst_dns_doh  krypto_verschlüsselung_transport  npo_ietf  internet_protokoll_http2  internet_protokoll_quic  krypto_tls 
19 days ago
Google launches video doorbell with facial recognition in UK
Google’s facial recognition video doorbell, the Nest Hello, is launching in the UK to challenge Amazon’s Ring. Nest Hello is a £229 wifi-connected smart doorbell with a wide-angle camera that captures high definition HDR video with night vision after dusk. It will send alerts with pictures from the camera to users’ phones and allows them to talk to visitors through the doorbell from anywhere with an internet connection. Users can also opt to have the doorbell say one of three quick phrases, such as “we’ll be right there”. Nest’s big differentiating feature, however, is its machine-learning technology that analyses video from the front door, which Google claims can differentiate between people walking by, visitors or delivery people approaching and loitering burglars, only alerting users when necessary. With an optional Nest Aware subscription starting at £4 per month, Google goes one step further with cloud video recording and face recognition, which allows users to name visitors and then have them automatically identified on subsequent arrivals at their door. The Nest Hello can also connect to other smart home devices, including Google Assistant speakers so that users can get alerts through them. Google’s facial recognition system first launched in the UK in April, but the same technology in a doorbell, which primarily faces the street and is more likely to capture neighbours and passers-by, is more likely to raise privacy concerns.
guardian, 31.05.2018
überwachung_video_ki  unternehmen_google_nest  überwachung_raum_smarthome  biometrie_gesicht  tech_hw_türklingel  überwachung_video_flir_infrarot_lowlight  überwachung_video_hochauflösend  datenanalyse_bild_video  internet_cloud_datenspeicher 
19 days ago
Pictures From an Interrogation: Drawings by Abu Zubaydah
The CIA spent years trying to probe the mind of Abu Zubaydah, the first terror suspect it subjected to “enhanced interrogation techniques” in the aftermath of 9/11. The cables and reports that document the agency’s interrogations of Zubaydah fill thousands of pages; scores of those pages have since been made public in redacted form. Another glimpse into the mind of Zubaydah now emerges from a series of drawings he made during his years in U.S. custody. They are by turns haunted and bizarre, ranging in subject matter from graphic depictions of his abuse to creatures drawn from some indistinct mythology. The drawings were released to ProPublica in partial response to a Freedom of Information Act lawsuit filed by the Media Freedom and Information Access Clinic at Yale Law School. A Saudi of Palestinian descent — he was born Zayn al-Abidin Muhammad Husayn — Zubaydah spent years organizing the training and travel of terror operatives, although he was not a leader of al-Qaida as the CIA believed. On one page, he draws himself in various states of torment: shackled naked to a chair, having urinated on himself; confined in a coffin-like box; and strapped to the waterboard on which he was subjected to simulated drowning at least 83 times. Lurking outside his cell are the black-clad paramilitary guards who watched over him and assisted his interrogators in meting out punishments. Another drawing seems to depict Zubaydah’s memories of other torments, including being chained in a standing position, doused with water, and threatened with death. In all, the CIA released eight of the drawings.
propublica, 30.05.2018
land_usa  geheimdienst_us_cia  staat_repression_internierung  geheimdienst_polizei_folter  staat_politik_geheimhaltung  geheimdienst_militär_verschleppung  gericht_allg_geheimjustiz  recht_grundrecht_faires_verfahren  recht_gefangene  recht_geheim_verdeckt  gericht_allg_untätigkeit  terror_bekämpfung  geheimdienst_allg_verdeckte_operation 
19 days ago
Internetknoten - Gericht billigt Datenzugriff durch den BND
Das Bundesverwaltungsgericht in Leipzig wies eine Klage des Betreibers von De-Cix gegen den BND ab [NB: http://www.bverwg.de/pm/2018/38]. "Der BND hat sich den größten Teich ausgesucht, in dem er fischen kann", erklärte Rechtsanwalt Sven-Erik Heun von der Klägerseite in der rund dreistündigen Anhörung. Und wer sich an De-Cix wende, bekomme einen riesigen Datensatz, in dem auch nationaler Telekommunikationsverkehr vorhanden ist. "Das ist unserer Ansicht nach rechtswidrig", betonte Heun. Außerdem erhebe der BND den Datenverkehr eines bestimmten Protokolls vollständig, ohne die gesetzlich vorgesehene quantitative Beschränkung auf 20 Prozent. Aus Sicht des De-Cix ließen die Anordnungen aus dem Bundesinnenministerium überdies nicht erkennen, ob sie das zuständige Kontrollgremium des Bundestags überhaupt durchlaufen haben. Dagegen machte Rechtsanwalt Wolfgang Roth für die Bundesregierung geltend, dass die Regierung als Schutz für von Überwachungen Betroffene die G-10-Kommission des Bundestages installiert habe. Dieser Argumentation folgte das Bundesverwaltungsgericht. Das Bundesinnenministerium legt laut sechstem Senat die Übertragungswege sowie den Umfang des Überwachungsmaterials fest und kann einen Betreiber von Telekommunikationsdiensten, wie De-Cix, verpflichten, den BND bei der Überwachung zu unterstützen. Die Haftung und Verantwortung liege daher nicht beim Betreiber, sondern beim Bundesinnenministerium. Aus diesem Grund könnten sich die Betreiber von De-Cix auch nicht auf den Schutz des Fernmeldegeheimnisses berufen.
zeit/dpa, 31.05.2018
geheimdienst_de_bnd_ta  überwachung_int_sigint_comint  land_deutschland  unternehmen_de_cix  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  gericht_de_bverwg  de_ministerium_bmi  überwachung_abhörschnittstelle  gesetz_de_g10_stratfmaufkl  recht_grundrecht_brief_post_tkgeheimnis  de_bundestag_g10kommission  staat_politik_geheimhaltung  gericht_allg_urteil 
19 days ago
UN says people disappearing in northern Mexico border city
Jessica Molina has not seen or heard from her husband since March, when Mexican marines broke through their door in Nuevo Laredo and took him and a friend away. Molina, a U.S. citizen, said Wednesday that her 41-year-old Mexican husband, Jose Daniel Trejo Garcia, is a mechanic with an established business in Laredo, Texas, where they live. They were only in Nuevo Laredo because she had recently had surgery in Monterrey and was returning to have stitches removed. The office of the United Nations High Commissioner for Human Rights on Wednesday called on the Mexican government to “take urgent measures to stop the wave of forced disappearances in Nuevo Laredo and surrounding areas” and said “there are strong indications” that they were committed “by a federal security force.” The U.N. office documented the disappearance of 23 people since the start of February in Nuevo Laredo and said there could be many more. While it did not name those missing, Trejo Garcia is among those counted by the non-governmental Nuevo Laredo Human Rights Committee. “We have documented 56 forced disappearances from Jan. 20 to May 21,” said Raymundo Ramos, president of that group. “The majority are attributed to personnel from special operations of the navy.” Mexico’s National Human Rights Commission said it had received complaints concerning the disappearance of 31 people since February, seven of them under 18, and was investigating those cases. According to statements to U.N. investigators, the disappearances typically occur at night while the victims are walking along or driving on roads. Sometimes their burned and bullet-riddled vehicles are found on roadsides. “Many of these people would have been detained arbitrarily and disappeared while going about their daily lives,” said U.N. High Commissioner for Human Rights Zeid Ra’ad Al Hussein. According to federal data, there have been more than 6,000 registered disappearances in Tamaulipas since 2006, more than any other state.
ap, 30.05.2018
land_mexiko  uno_unhchr_ohchr_unhrc  staat_gezielte_tötung_exekution  geheimdienst_militär_verschleppung  militär_allg_kriegsführung_irregulär  militär_mx_marine_fuerzas_especiales  militär_allg_spezialeinheit  staat_repression_internierung 
19 days ago
Beschaffung der Pegasus-Drohne ab 2025
Ab 2025 soll die Bundeswehr mit der hochfliegenden Aufklärungsdrohne Pegasus ausgestattet werden. Dies geht aus der Antwort der Bundesregierung (19/2199) auf eine Kleine Anfrage der Linksfraktion hervor. Die beiden Beschaffungsverträge für das Gesamtsystem Pegasus, bestehend aus dem unbemannten Luftfahrzeug des Herstellers Northrop Grumman und dem Missionssystem Isis der Airbus Defence and Space GmbH, könnten nach derzeitiger Planung frühestens im ersten Halbjahr 2019 geschlossen werden. Es sei die Beschaffung von drei Pegasus-Aufklärungsdrohnen geplant.
hib, 30.05.2018
land_deutschland  de_ministerium_bmvg  uas_global_hawk  uas_eurodrone  de_bundestag_dip  unternehmen_airbus  unternehmen_northrop_grumman  uas_isis  überwachung_int_sigint_comint  militär_de_luftwaffe 
19 days ago
Europäische Geheimdienstzusammenarbeit: Verfassungsschutz hat Datenschutzproblem
Die Bundesregierung vertraut darauf, dass an der CTG teilnehmende Geheimdienste die Informationen ‚zweckgemäß‘ nutzen. Ich glaube das nicht und sehe mich durch den Skandal um das österreichische Bundesamt für Verfassungsschutz und Terrorismusbekämpfung bestätigt, bei dem aus Deutschland angelieferte Informationen verlustig gingen. Das Bundesinnenministerium will laut der Antwort [NB: http://dip21.bundestag.de/dip21/btd/19/023/1902374.pdf] hieraus keine Konsequenzen ziehen. Ich habe mich in mindestens zehn Kleinen Anfragen nach der CTG erkundigt. In keinem Fall hat die Bundesregierung wesentliche Informationen mitgeteilt. Weder nennt das Bundesinnenministerium teilnehmende Dienste, noch erfahren wir Einzelheiten zu Personal und Kosten des Zentrums. Auch die Beschaffenheit der CTG-Datenbank oder eingesetzte Such- und Analysewerkzeuge bleiben geheim. Als Grund für die Heimlichtuerei gilt die ‚Drittpartei-Regel‘, wonach in einer Freigabeanfrage alle 30 Dienste bestimmen dürfen, welche Informationen an Parlamentarier weitergegeben werden. Jetzt kommt heraus: In keinem einzigen Fall hat sich die Bundesregierung bei der CTG um eine solche Freigabe bemüht. Das zeigt, wie das parlamentarische Informationsrecht von der Bundesregierung geringgeschätzt wird.
andrej hunko, 30.05.2018
geheimdienst_eu_berner_club_ctg  geheimdienst_nl_aivd  nl_ctivd  de_ministerium_bmi  de_bundestag_dip  staat_politik_geheimhaltung  staat_politik_geheimhaltung_3rd_party_rule  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  land_europa  land_deutschland  geheimdienst_polizei_kontrolle  staat_politik_informell  staat_politik_intransparenz  datenbank_geheimdienst_polizei  datenschutz_kontrolle  staat_propaganda_staatswohl_staatsräson  geheimdienst_de_verfassungsschutz  staat_politik_desinformation 
19 days ago
Switzerland launches program to test AI for refugee integration
Beginning this fall, the Swiss State Secretariat for Migration and the Immigration Policy Lab (IPL) will test a new, data-driven method for assigning asylum seekers to cantons across the country. Asylum seekers in the pilot program will be assessed by an algorithm designed to maximize their chances of finding a job. The algorithm will allow officials to send individuals to the canton that best fits their profile, rather than allocate them randomly, as under the current system. The program will then follow these asylum seekers over the next several years, comparing their employment rates to those of others who entered the country at the same time. It will include two thousand people, half placed in cantons with the guidance of the algorithm and half placed randomly. The algorithm's recommendations take into account constraints such as the limited space in a canton, and placement officials make the final decision in each case. The placement algorithm was developed by the Immigration Policy Lab, which has branches at Stanford University and ETH Zurich, and an affiliated researcher from Dartmouth College.
eurekalert, 29.05.2018
tech_ki_maschinelles_lernen  datenanalyse_raster_muster  land_schweiz  land_usa  uni_us_stanford  uni_ch_eth  staat_politik_sozial_arbeitsmarkt  staat_politik_asyl_migration_integration  überwachung_person_profil  uni_us_dartmouth  gesellschaft_kontrolle_steuerung 
20 days ago
KI bewertet heimlich Klausuren an chinesischen Schulen
Chinesische Schulen setzen eine KI-Software ein, die Klassenarbeiten von Schülern automatisch korrigieren kann. Das System wird laut der Zeitung South China Morning Post an etwa 60.000 Einrichtungen eingesetzt, also etwa jeder vierten Schule im Land. Der Sinn der KI ist es, Lehrer beim Benoten von Arbeiten zu entlasten. Sie versteht geschriebene Texte in den Sprachen Englisch und Chinesisch. Die Software soll auch den Zusammenhang und die Aussagen von längeren Texten analysieren und verstehen können. Sie gibt dabei Verbesserungsvorschläge und weist auf am Thema vorbeiführende Aussagen der Schüler hin. Das bereits seit zehn Jahren eingesetzte System ähnelt dem in den USA eingesetzten KI-System Re-Ater. Die Hardware, die für die Kalkulationen der KI-Entscheidungen zuständig ist, steht in Chinas Hauptstadt Beijing (Peking). Ein ungenannter Forscher des Projekts sagte gegenüber der South China Morning Post: "Es hat sich kontinuierlich entwickelt und ist so komplex geworden, dass wir mittlerweile nicht mehr wissen, was es denkt und wie es Entscheidungen trifft." Es sei auch in der Lage, inzwischen selbstständig eine eigene Wissensbasis ohne menschliche Einmischung zu erstellen.
golem, 29.05.2018
land_china  tech_ki_maschinelles_lernen_deep_learning  datenanalyse_text  datenanalyse_thema_kontext  tech_ki_sprache  tech_ki_autonomie_selbstprogrammierung  software_algorithmus_ki_blackbox  wissenschaft_ki  uni_cn_ruc  uni_cn_buaa 
21 days ago
Pentagon Will Expand AI Project Prompting Protests at Google
The controversy around Silicon Valley’s cooperation with the military may intensify in coming months as Project Maven expands into new areas, including developing tools to more efficiently search captured hard drives. Funding for the project roughly doubled this year, to $131 million. Now the Pentagon is planning a new Joint Artificial Intelligence Center to serve all US military and intelligence agencies that may be modeled on Project Maven. Project Maven is formally known as the Algorithmic Warfare Cross-Functional Team. A seal for the group in a recent presentation, from project chief Lt. Gen. Jack Shanahan, depicts a trio of cheery cartoon robots under a Latin motto that Google Translate renders as “Our job is to help.” The initial system was developed for smaller drones that fly at relatively low altitudes, such as the 1.4-meter, 20-kilogram ScanEagle. Shanahan said his team is now “refining” algorithms for drones that fly higher, and will soon work on high-altitude surveillance aircraft. His slides depicted the 15-meter-long Global Hawk, which flies at up to 18,000 meters (60,000 feet) and carries sophisticated conventional and infrared cameras. Ultimately, the goal is to integrate Maven’s algorithms onto drones themselves, he added. Shanahan also said Project Maven will soon start applying AI to new areas of military operations. One is speeding the process of sorting through material captured in raids—machine-learning algorithms could be used to help analysts look for the most important material on captured hard drives.
wired, 29.05.2018
us_ministerium_verteidigung_maven_minotaur  datenanalyse_bild_video  uas_ugv_überwachung  land_usa  überwachung_video_ki  tech_ki_maschinelles_lernen_deep_learning  uas_ugv_killer_laws  us_ministerium_verteidigung_jaic  überwachung_itforensik  uas_global_hawk  überwachung_video_widearea  überwachung_beschlagnahme_hardware 
21 days ago
Pflegenotstand - Meilenweit entfernt von dänischen Verhältnissen
Cornelia Heintze hat während ihres Studiums in den 70er Jahren selbst in der Altenpflege gearbeitet, auch als Heimleitungsvertretung am Wochenende. Später lernte die promovierte Politikwissenschaftlerin den Krankenhausbetrieb als Klinikdezernentin kennen. Heute arbeitet sie als freie Autorin und Coach. Sie beschäftigt sich unter anderem mit dem Vergleich von Pflegesystemen in unterschiedlichen Ländern. Über die Pflegemisere in Deutschland wird derzeit viel diskutiert. Auch die Bundesregierung scheint entschlossen, es nun besser zu machen als in den Jahren zuvor: "Wir haben verstanden", sagte Bundesgesundheitsminister Jens Spahn (CDU), als er in der vergangenen Woche die Eckpunkte für ein "Sofortprogramm Kranken- und Altenpflege" vorstellte. Wirklich? Um zu ermessen, wie weit das Sofortprogramm trägt, muss man sich das ganze Ausmaß des Problems vergegenwärtigen. Und das ist gewaltig. Es gibt nicht nur die von der Regierung richtig benannte Vertrauenskrise des Berufsstandes der Pflege. Deutschland ist für die Bewältigung der Herausforderungen einer alternden Bevölkerung insgesamt schlecht aufgestellt. Dies gilt für die Krankenhaus- und noch mehr für die Altenpflege.
zeit, 28.05.2018
staat_inkompetenz  staat_politik_wirtschaft_förderung_schutz  staat_politik_aktionismus_symbolisch  staat_ppp_privatisierung  gesetz_de_sgb_pflegeversicherung  staat_politik_gesundheit_pflege  de_ministerium_bmg  land_deutschland  staat_propaganda_selbstregulierung_markt  system_kapitalismus  gesellschaft_demografie 
21 days ago
Überwachung am De-Cix - Betreiber des weltgrößten Internetknotens wirft BND Rechtsbruch vor
De-Cix ist ein Gigant: Er ist der größte Stromverbraucher Frankfurts, größer als der Flughafen - aber versteckt in zwanzig unscheinbaren Rechenzentren im ganzen Stadtgebiet. Geht es nach der Betreiber-GmbH, wird ein anderer Kunde hier demnächst ganz abgeschaltet: der Bundesnachrichtendienst (BND). Seit Jahren ist der deutsche Auslandsgeheimdienst hier aktiv, leitet Daten ab. Die Methode ist meist dieselbe, in die Glasfaserleitungen wird ein sogenanntes Y-Stück des BND eingebaut, also eine Abzweigung. Darin befindet sich ein Prisma, das durchgeleitete Licht wird gebrochen und in ein BND-Glasfaserkabel gelenkt [NB: https://pinboard.in/u:kraven/b:869030e0fcbf]. Das Licht transportiert die Daten. Der Geheimdienst erhält auf diese Weise eine ungefilterte und vollständige Kopie. Aber De-Cix will nicht mehr, das Unternehmen hat Klage eingereicht, formal gegen das Bundesinnenministerium, von dem die Anordnungen kommen. An diesem Mittwoch wird vor dem Bundesverwaltungsgericht in Leipzig verhandelt - und womöglich auch schon entschieden.
sz, 28.05.2018
geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_nsa_jsa_dafis  überwachung_int_sigint_comint  land_deutschland  unternehmen_de_cix  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  recht_klage  gericht_de_bverwg  de_ministerium_bmi  geheimdienst_polizei_zusammenarbeit  geheimdienst_polizei_datenaustausch  recht_interpretation  de_bundesregierung_bkamt  überwachung_abhörschnittstelle  gesetz_de_g10_stratfmaufkl  recht_grundrecht_brief_post_tkgeheimnis 
21 days ago
« earlier      
absurdität_kuriosität anonymisierung anonymisierung_anti anonymisierung_transport bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht biometrie_multimodal data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_keyword datenanalyse_multisource datenanalyse_raster_muster datenanalyse_text datenanalyse_thema_kontext datenanalyse_vorhersage datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_humint geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_tarnung_undercover geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act hacktivism_whistleblowing internet_dienst_anbieter internet_regulierung internet_vpn internet_zugang_anbieter itsicherheit_angriff_modell itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_ids_ips itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa militär_allg_kriegsführung_elektro_it militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_urban militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces privatsphäre recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_völkerrecht_krieg sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_aufstandsbekämpfung staat_diplomatie staat_gezielte_tötung_exekution staat_haushalt staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_wirtschaft_förderung_schutz staat_propaganda_kriminalität_terrorismus staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_repression_einschüchterung staat_repression_ngo_kriminalisierung tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen tech_ki_maschinelles_lernen_deep_learning tech_ki_neuronales_netzwerk terror_antiterror_datenbank_datei_liste terror_bekämpfung uas_allg_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_killer_laws uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_allg_sicherheit_rüstung unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_presse_medien zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_chilling_effect überwachung_finanzen überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenzübergang überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_nutzung überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrs_metadaten überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_mobilfunk_imsi_catcher überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_satellitentelefonie überwachung_sensor_netzwerk überwachung_sozialekontrolle überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_video_ki überwachung_video_mobil überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: